Vous êtes sur la page 1sur 20

DESCUBRIMIENTO de redes inalmbricas

que el primer paso de cualquier ataque inalmbrico es identificar la red


intentan acceder. A veces, un atacante sabr exactamente qu red
inalmbrica que quiere trabajar, otras veces es necesario descubrir una red
inalmbrica. Hay dos tipos de exploraciones sin hilos: exploracin activa y
pasiva.
Tarea de anlisis activa. Exploracin activa se produce cuando ya sea un
punto de acceso (AP) o un cliente activamente tratando de descubrir uno al
otro. Pueden ser dirigida a una red especfica o cliente, o ser general. Puntos
de acceso inalmbricos transmiten un paquete llamado "faro? cada dcima
de segundo. El propsito de estos faros es especficamente para que los
clientes a descubrir el AP. La baliza incluye informacin sobre la red, tales
como el SSID, direccin MAC del AP, o no cifrado se utiliza, etc.. Un cliente
puede enviar una sonda dirigida buscando un AP y esperar una respuesta.
Cuando un usuario normal realiza un anlisis de las redes inalmbricas en
rango usando Windows o Mac, el sistema operativo es capturar estos faros y
mostrar los resultados. Esta es la forma ms bsica de descubrir las redes
inalmbricas. Un atacante podra utilizar simplemente Windows para
descubrir redes en gama mientras se mueve lentamente alrededor de un
barrio. Aunque leyendo balizas es generalmente suficiente para el
consumidor medio para conectarse a su red domstica o de un lugar pblico,
slo son tiles si la red est configurada para que le descubran. Hay maneras
ms eficientes y sigiloso de detectar redes inalmbricas.
Exploraciones pasivas. A diferencia de descubrimiento de activo, pasivo
descubrimiento implica leyendo los paquetes y derivar informacin de los
paquetes. Escneres pasivos no enviar ningn balizas o sondas, pero en
cambio recopilar informacin de trfico que ya est pasando
inalmbricamente. Escaneo pasivo producir mucho mejores resultados que
la exploracin activa. Escaneo pasivo, se debe poner una tarjeta inalmbrica
en "modo monitor?.
Modo monitor para una tarjeta inalmbrica es similar al modo promiscuo para
una NIC. Una tarjeta en modo monitor leer cada paquete inalmbrico puede
alcanzar y tratar de extrapolar datos. Porque todas las redes inalmbricas
funcionan en la misma frecuencia, el aire es generalmente inundado con los
paquetes de varias redes diferentes. La tarjeta recoge estos paquetes y
deduce cmo pertenecen a la red. Esto es diferente de paquetes beacon o
sonda tratando slo porque siempre hay mucho ms trfico que esos dos
tipos de paquetes.
No todas las tarjetas inalmbricas soporte modo monitor. El chipset de la
tarjeta debe ser compatible con el modo como se utiliza el controlador.

Existen varios programas que utilizan estas tcnicas de escaneo pasivo. Estos
programas usan una tarjeta en modo monitor para leer constantemente
paquetes inalmbricos. Cuando se descubre una nueva red (ya sea a travs
de un paquete de Faro, o leyendo un paquete de datos normal) el programa
muestra toda la informacin que puede acerca de la red en gama. Estos
programas son extremadamente tiles para descubrir la ubicacin de las
redes inalmbricas, no slo pasivamente tambin recoge informacin
importante sobre la red. Sin ni siquiera conectar a la red, un atacante puede
usar estos programas inhalacin para descubrir informacin pertinente sobre
los objetivos antes de realizar un ataque.
Software de escaneado. Antes de poder utilizar software de escaneo a todo
su potencial, debe ponerse la tarjeta inalmbrica en modo monitor. Si el
modo de monitor est disponible con el chipset y el conductor, es el comando
para poner la interfaz inalmbrica (en este caso wlan1) en modo monitor:
Esto puso wlan1 en modo monitor y crear una nueva interfaz de monitor,
generalmente "mon0?. Esta interfaz iniciar leyendo todos los paquetes que
recoge. Una vez que la tarjeta inalmbrica en modo monitor, somos capaces
de comenzar a ejecutar un anlisis pasivo mediante el software de nuestra
eleccin. Aunque existen aplicaciones de escaneado pasivas para Windows y
Mac, las mejores son disponibles en Linux. El estndar de oro del software de
escaneado para Linux es un programa llamado Kismet. Kismet interacta con
todas las tarjetas inalmbricas en un sistema y registra gran cantidad de
informacin en varios formatos. Tambin hace un buen trabajo de representar
grficamente las redes que ha descubierto. BackTrack incluye la ltima
versin de destino por defecto.
Kismet es utilizado dentro de la consola en Backtrack Linux. Se ejecuta como
una aplicacin cliente/servidor, as se inicia la primera vez le pedir al usuario
que inicie el servidor de destino. La interfaz se utiliza como el cliente. La
mayora de las veces, el cliente ser local, pero es posible ejecutar al cliente
de forma remota. Kismet crear varios archivos en el directorio que se
ejecuta, as que es una mejor prctica para crear un nuevo directorio cada
vez que se ejecuta Kismet. El nombre del directorio algo til mediante la
inclusin de la fecha o el lugar que la exploracin se corri. Cuando est
ejecutando Kismet, muestra informacin acerca de todas las redes
inalmbricas que se encuentra en rango y guarda los datos en los archivos
que se pueden leer ms adelante o utilizados por otros programas.
Seleccione esta opcin para iniciar el servidor de destino. El programa Kismet
funciona enteramente en la consola. El "~? se utiliza para sacar los mens,
y Tab y Enter se utilizan para mover y seleccionar. Si no hay interfaces se
agregan automticamente, agregue la interfaz que fue previamente puesta
en modo monitor, en este caso, wlan1 o mon0. Despus de unos segundos,

Kismet debera comenzar a rellenar con redes inalmbricas que descubre.


Listar el nombre de la red (si lo puede determinar), el canal que depende de
la red y el nmero de paquetes que ha ledo de esa red. La salida muestra en
mi escenario es:
Un atacante ahora tiene informacin acerca de que las redes inalmbricas
estn al alcance y podran ser capaz de ser atacados. En este ejemplo,
hemos identificado nuestro objetivo "flathers-n". Tiene una fuerza de seal
fuerte y alto trfico.
Otra opcin adems de Kismet para descubrir las redes inalmbricas es
utilizar un programa incluido en la suite de aircrack-ng llamada airodump-ng.
Este programa se utiliza para capturar paquetes y se utilizar ms tarde en
seguridad de crack. Sin embargo, tambin utilizable para redes inalmbricas
en rango de la lista sin capturar y guardar los paquetes. Una vez ms
asegurarse de que la tarjeta inalmbrica est en modo de monitor.
Con esto se iniciar leyendo los paquetes y listado de redes. Muestra un poco
ms de informacin de texto en la pantalla principal de Kismet, aunque
ambos son capaces de extrapolar la misma informacin. La parte inferior de
la pantalla tambin identifica a clientes que enva y recibe paquetes,
informacin importante para ms tarde en el ataque.
Red objetivo evitar la deteccin. Segn lo evidenciado por arriba, si un
atacante est dentro del alcance de una red inalmbrica, no es un verdadero
desafo para descubrirla y encontrar informacin sobre l. Varios programas
de hacen casi automtica. Evitando la exploracin activa es relativamente
simple y generalmente suficiente para la mayora de los consumidores que
no se ocupan de alta seguridad. Puesto que activa escneres dependen
exclusivamente de Faro paquetes enviados de la AP, ajuste el punto de
acceso que no incluya su SSID en sus balizas (balizas no se puede desactivar
completamente) es la forma ms sencilla de evitar la deteccin. Todos los
routers inalmbricos del consumidor tienen esta capacidad (generalmente se
llama "Don? t difusin?). Con esto activado, el consumidor medio usando los
programas de red predeterminado en Windows o Mac no descubrir la red
inalmbrica. Todo el trfico de red incluir un valor null en lugar del SSID. Los
clientes pueden conectar a la red si saben el SSID actual. Sus escneres
activos pueden enviar sondas dirigidas en el SSID que el AP por defecto
responden tambin. Esto tambin puede ser desactivada.
Desafortunadamente, esto no es segura, y cualquier atacante inteligente
ser capaz de eludir esto fcilmente y usarla para su propio beneficio.
Usando anlisis pasivo, un atacante todava ser capaz de decir que hay una
red inalmbrica al alcance, sin importar si est transmitiendo su SSID.
Adems, para que clientes legtimos puedan conectar, que necesitan para

enviar una sonda dirigida con el SSID correcta. Esto es fcilmente


interceptado y ledo por un programa de escaneo pasivo. Un atacante puede
remotamente desconectar a un usuario legtimo y luego oler el paquete que
enva a conectar para conseguir el SSID. Desactivar la difusin de la SSID en
un encaminador puede hacerla un poco ms difcil para un usuario medio
descubrir o conectar, pero realmente no tiene ningn efecto sobre un
atacante decidido.
No hay ninguna manera totalmente eficaz para evitar ser detectados por un
escner pasivo. Todo lo necesario para ser descubierto es enviar un paquete
dentro de la gama de un dispositivo de escucha. Algunas formas
recomendadas para reducir la probabilidad de descubrimiento consiste en
utilizar slo Wireless-N, ya que la mayora de los atacantes ser buscando
redes B o G, o compra de equipos de red extranjera que opera en una
frecuencia diferente que el estndar. Un atacante decidido con el equipo
adecuado, sin embargo, siempre ser capaz de descubrir una red
inalmbrica.
ACCEDER una vez una red inalmbrica es descubierto, el siguiente paso para
un atacante es conectarse a la red. Conexin a la red permite que el
atacante para comunicarse con el AP y los clientes conectados y tambin
para "oler? o ver qu informacin est siendo transferida. Aunque pasivos
escneres son capaces de detectar los paquetes y determinar alguna
informacin bsica de los paquetes interceptados, todava se encriptan los
datos reales de los paquetes. Esto es vlido incluso para redes inalmbricas
que no tienen ningn mtodo de encriptacin en el lugar. Los datos en un
paquete est diseados slo para ser ledo por un cliente que conoce el SSID
y tiene la clave de cifrado (si existe). Para obtener algo muy valioso, un
atacante debe conectarse a la red y asociar a su cliente con la AP.
La idea detrs de encriptacin inalmbrica es que la autenticacin inicial
requiere una contrasea, y luego cada paquete solo se transmite entre el
cliente y el WAP lleva una clave parcial luego de. Cuando el paquete llegue a
su destino, el cdigo es descifrado y verificado, que permite que el paquete
debe ser ledo. El propsito de esto es no slo los usuarios bar no autorizado
se conecten a la WAP, sino tambin para asegurarse de que los paquetes no
se leen. Los paquetes pueden ser interceptados mientras viajan a travs de
las ondas de radio de clientes que no estn conectados a la red. Debido a
esto, cada paquete debe ser cifrada mientras est de viaje.
Si la red est desprotegida, es decir, no tiene cifrado en su lugar, cualquier
cliente es capaz de conectarse a la red. Puntos calientes ms pblicas
permitir a cualquier cliente dentro de gama que solicita una conexin para
conectar. De forma predeterminada, esto es como la mayora del consumidor
inalmbrico routers est configurada. La prioridad de fabricantes de router

inalmbrico de consumo ms tristemente es facilidad de instalacin y uso no a la seguridad. Debido a esto, por defecto todos los mtodos de cifrado y
seguridad estn apagados. Esto permite que un consumidor conectar el
router a su conexin de internet existente y tener una red inalmbrica
instantnea. Estos routers tambin vienen con SSID predeterminado,
generalmente el nombre de la empresa, como "Linksys? y "NETGEAR?.
Aunque comprenden las instrucciones y a veces las advertencias, para
activar la seguridad, muchos consumidores no seguirlas. Muchas, muchas,
redes quedan totalmente abiertos y accesibles a cualquier persona en gama
simplemente porque los consumidores no saben el riesgo que estn
tomando.
Los dos tipos ms populares de encriptacin para redes inalmbricas del
consumidor son protocolo de equivalencia inalmbrica (WEP) y Wi-Fi
Protected Access (WPA). El ltimo es mucho ms segura y recomendada; Sin
embargo ambos son vulnerables a diferentes tipos de ataques.
CRACKING WEP con WEP all son dos formas de autentificacin: abrir sistema
y clave compartida. En la autenticacin de sistema abierto, cualquier cliente
puede asociar con el WAP. El cliente se autentica sin importar la clave posee
y comienza a recibir paquetes. El cliente necesita la clave correcta en este
momento a leer los paquetes. En clave compartida, el cliente solicita la
autenticacin y el WAP enva un mensaje de desafo. El cliente encripta el
texto de desafo usando la clave WEP y enva la respuesta detrs. Si coincide,
entonces el WAP autentica y asociados con el cliente. Una clave WEP se
compone generalmente de 128 bits de 26 valores hexadecimales y un Vector
de inicializacin de 24 bits (IV). Cada paquete est encriptada usando el
algoritmo RC4 con el valor hexadecimal 26 y un IV al azar. El paquete es
enviado, junto con el IV en texto sin formato. El cliente entonces descifra el
paquete usando la llave hexagonal y el IV incluido. La debilidad de WEP se
encuentra en la IV. Se enva como texto plano con el paquete, que
bsicamente significa que cualquiera que agarra el paquete puede ver el
primer 24bits del cdigo que estaba encriptado. El algoritmo de cifrado RC4
slo puede generar sobre 16million diferentes cdigos basados en la IV, lo
que significa que si te reunes suficientes de estos IVs, puedes abrir el cdigo.
Tambin contribuyen a la debilidad de WEPs es el descubrimiento de que
algunos de los IVs son ms dbiles que otros. Software puede reconocer los
"dbiles? Intravenosas y utilizarlos para descifrar la clave incluso ms rpida.
Despus de la teora de cmo agrietar WEP comprob posible, programas de
computadora fueron escritos que simplificado el proceso. Hay dos pasos que
toman los programas. Una vez que se encuentra una red inalmbrica cifrada
y el cliente est dentro del alcance, comienza interceptando los paquetes y
registrar los IVs. Los paquetes contienen datos encriptados y no valen
individualmente, pero si suficientes IVs se registran el cdigo puede ser

agrietado. Generalmente sobre 50.000 IVs necesarios para agrietar WEP. El


nmero de IVs viajando est relacionado con el trfico de red, as que si
nadie? s de la red, les tomar das para conseguir que muchos. Si alguien
est descargando archivos de gran tamao, slo podra tomar horas o
minutos. Una vez han sido registrados suficientes IVs, el siguiente paso es
descifrarlos y encontrar la llave. Con suficientes IVs, este proceso tarda slo
segundos. Un mtodo para acelerar la recoleccin de IVs es a travs de un
cierto tipo de inyeccin de paquetes. No todas las tarjeta inalmbrica puede
apoyar esto, sin embargo. Tipo de inyeccin de paquetes utilizada se llama
inyeccin ARP. Con esta tcnica, la tarjeta inalmbrica enva una solicitud
ARP al punto de acceso, que responde con una respuesta ARP. Esta respuesta
contiene un IV, que es capturado. Este proceso se repite rpidamente para
generar numerosos IVs. Para realizar esta inyeccin, el origen de la solicitud
ARP debe estar asociado con la AP, o si la AP no responder. El software es
capaz de suplantar el origen para realizar la solicitud parece provino de un
cliente asociado, no desde la computadora de los atacantes. Software de
agrietamiento. La herramienta ms til para la seguridad inalmbrica
agrietamiento es un conjunto de programas llamado aircrack-ng. Esta suite
est incluida en Backtrack y contiene todas las herramientas necesarias para
descubrir y romper las redes inalmbricas. Una vez que se ha identificado
una red a travs de cualquier tcnica, los pasos bsicos para romper una
WEP encriptada red, y los programas utilizados para conseguirlos son:
1) comenzar captura los paquetes que contienen IVs nicos y guardarlos en
el disco (airodump-ng) 2) inyectar ARP pide desde un cliente asociado para
generar nuevos paquetes (aireplay-ng) 3) una vez que se han capturado
suficientes IVs, ejecutar un ataque criptogrfico para descifrar la clave WEP
(aircrack-ng)
Capturando los IVs. En este caso, el atacante ya ha identificado la red cifrada
WEP que quiere romper usando Kismet o alguna otra tcnica de barrido. La
informacin que necesitar para empezar a recolectar IVs es el BSSID del
punto de acceso y est operando en el canal. Cuando se conoce esta
informacin, el programa "airodump-ng? se utiliza para capturar los IVs y
guardarlos en un archivo. En este caso, el BSSID de la red que estamos
tratando de descifrar es 00:1B:2F:D5:2D:E6, el canal es 1, el archivo de salida
es "flathers?, y la interfaz wlan1:
La salida se ver as como est capturando: nico IVs figura 3. Captura de
paquetes

Notice the column #Data?. This is the number of unique IVs we have
captured. To have a goodchance of cracking the passcode, we will need at
least 35,000. The #/s? column shows roughly how many we are capturing
each second. In a network with high traffic, this number will behigher. The
stations listed are the associated clients currently sending and receiving
packets,which will be needed to start packet injection.
Packet Injection. While airmon-ng is running in the background, we can
launch a new program to start a packet injection technique called ARP replay.
The goal of this is to dramatically increase the #/s? of data captured and
decrease the amount of time needed to get all of the necessary IVs. A
program called aireplay-ng is capable of doing several injection attacks and
will be used to start the ARP replay.

El programa debe continuar funcionando hasta que ha capturado una


cantidad suficiente de IVs. Al ritmo mostrado en la pantalla, esto llevara un
tiempo extremadamente largo. Para acelerar esto, vamos a utilizar una
tcnica de inyeccin de paquetes.
Porque una solicitud ARP slo ser respuesta a que si el origen es de un
cliente asociado, tenemos que usar la direccin de uno de los clientes en
nuestro ataque. AireMon-ng muestra una lista de clientes conectados y sus
identificaciones. En este caso, hay un cliente conectado y su direccin es
00:0F:66:7F:23:D9.
Para realizar un ataque de respuesta ARP, la tarjeta inalmbrica debe ser
capaz de inyeccin de paquetes y debe ser dentro de la gama del ao. Si el
atacante est demasiado lejos, los paquetes de solicitud ARP que manda no
sern respondidos a. Aireplay-ng contiene una simple prueba para ver si la
inyeccin es capaz el BSSID del AP:
Si la prueba tiene xito, entonces la tarjeta es capaz de inyectar paquetes y
est dentro del rango del ao. El siguiente paso es iniciar el ataque de
repeticin de ARP. Aireplay-ng necesita tanto los BSSIDs de la AP y un cliente
asociado, que puede obtenerse en la lista de clientes en AireMon-ng:
Una vez que la ARP repeticin comienza a trabajar, aireplay-ng inundar las
ondas con peticiones ARP que parecen que vienen desde el host asociado.
Cada una de estas peticiones provocar una respuesta de la AP que es
capturada por airodump-ng en segundo plano. Un ataque exitoso tendr este
aspecto:
ARP Packet Injection

Figure 4. Injecting Packets


The bottom screen shows aireplay-ng running. Airmon-ng is capturing the
packets in the background. Notice the #/s has increased dramatically. It is
now only a matter of minutes before enough IVs are captured
Una vez que son capturados 50.000 IVs, hay una posibilidad de 50 por ciento
que ser capaz de ser agrietado la clave WEP.
Romper la clave. Todos los paquetes de datos capturados que contengan IVs
se almacenan en un archivo outputted por AireMon-ng. El programa escribir
varios archivos en el directorio activo en diferentes formatos. Los que nos
interesa son los archivos *.cap. El programa utilizado para leer el IVs y abrir la
llave se llama aircrack-ng. Este programa utiliza dos diferentes tcnicas
criptogrficas para extraer la clave: FMS y PTW. El mtodo PTW es ms
eficiente pero slo funciona con respuestas ARP capturadas. Es el ataque
criptogrfico predeterminado para aircrack-ng. Porque cada paquete est
tambin parcialmente codificado con el SSID, el BSSID de la red tambin es
necesaria para descifrar la clave. Para iniciar el ataque:
# aircrack-ng -b 00:1B:2F:D5:2D:E6 flathers*.cap
With over 70,000 IVs, it took less than 2 seconds to crack the passcode:

Figure 5. Cracking the WEP Key


This is the correct key and can now be used to connect to the network.
Todo el proceso tarda slo unos minutos y el atacante tiene ahora la clave
WEP necesaria para conectarse a la red y descifrar los paquetes
interceptados. Sin embargo, esta tcnica se basa en la haya por lo menos
uno asociado cliente enviar y recibir paquetes que AireMon-ng puede
capturar. A veces, no puede haber ningn trfico en la red. Por ejemplo, si un
atacante trata de esta tcnica en plena noche mientras no estn mquinas,
l no ser capaz de interceptar los paquetes. Esto hace ms difcil, pero no
imposible. El atacante necesita crear artificialmente el trfico.
Para lograr esto, el atacante podra lanzar un ataque falso autorizacin en el
AP con su propia direccin. Esto trucos de la AP en el pensamiento de que su
direccin est asociada con el AP. El siguiente paso es adquirir y aislar un
cifrado ristra de un paquete enviado desde el AP. Aireplay-ng tiene dos
mtodos para hacer as, atacar a una fragmentacin y una "Chop-Chop?
ataque. Una vez la ristra
est aislado puede ser utilizado para codificar una falsa solicitud ARP. Una

vez creado ese paquete falso, la misma tcnica de repeticin de ARP puede
utilizarse como el anterior. Esta tcnica bsicamente engaa a la AP enviando
un paquete de cifrado Faro al atacante. Entonces es capaz de extrapolar la
parte cifrada y usarlo para encriptar sus propios paquetes ARP. De esta
manera, cuando enva una solicitud ARP Vuelve a la AP, parece que viene un
cliente asociado que ya tiene la clave, puesto que? s codificado
correctamente. Luego los mismos pasos se utilizan para romper la clave WEP.
Proteccin de la red. Rompiendo WEP encryption es increblemente fcil para
incluso un atacante inexperto. Aunque fue el estndar durante varios aos,
las tcnicas antes mencionadas han probado ser casi intil. Sin embargo es el
mtodo de cifrado por defecto para muchos routers inalmbricos. Hace un
trabajo adecuado de mantener a la gente promedio que tiene una contrasea
y movimiento en, pero realmente no hace nada contra un atacante decidido.
Realmente, el Consejo slo seguro es no utilizar WEP en absoluto. Si cualquier
negocio u hogar est utilizando WEP y est preocupado por la seguridad
debera actualizar inmediatamente a una forma ms segura de encriptacin,
como WPA.
WPA CRACKING
despus de WEP fue demostrado para ser totalmente frgil, WPA se convirti
en su sucesor. WPA utiliza un algoritmo mucho ms avanzado y no tiene IVs.
Ninguna cantidad de paquetes recogidos permitirn una computadora para
descifrarlo. Mayora de los consumidores utiliza lo que se llama WPA Personal,
que utiliza una clave precompartida (PSK), que es una clave comn
compartida entre todos los dispositivos utilizados para la autenticacin.
Cuando un cliente quiere asociar con una red cifrada WPA, un apretn de
manos de cuatro vas lleva a cabo. Brevemente lo que ocurre es que el
cliente primero busca asociacin con el AP. La AP enva al cliente un bit de
datos que el cliente de encripta usando la contrasea, SSID y algunos otros
datos. El cliente enva esto a la AP con otro pequeo trozo de datos que luego
codifica. Si todas estas teclas coinciden, la AP instala la clave principal en el
cliente y el cliente es capaz de descifrar los paquetes y asociado con xito.
Los paquetes estn encriptados con esta clave, no el cdigo de acceso. Esto
se conoce como el apretn de manos de cuatro vas entre un cliente y la AP.
A diferencia de WEP, no hay suficiente informacin contenida en los paquetes
para encontrar la llave. No importa cmo mucho un atacante rastreadores los
paquetes de red y las intercepciones, l nunca ser capaz de descifrar la
contrasea. Sin embargo, dentro de la cuatro vas apretn de manos, hay
suficiente informacin para la contrasea de fuerza bruta.
Los pasos bsicos para romper una red encriptada WPA Personal son: 1)
descubrir la red y estar dentro del rango para interceptar e inyectar paquetes

2) comienzo olfateando la red para el protocolo de cuatro vas y capturarlo


cuando surge 3) espera para un nuevo cliente autenticar - o-deauthenticate
un cliente actual fuerza bruta 4) el archivo capturado apretn de manos con
un archivo de Diccionario
Capturando el apretn de manos. El apretn de manos de cuatro vas se
produce entre el AP y un nuevo cliente cada vez que un nuevo cliente intenta
conectarse a la red. Para capturar el apretn de manos, airodump-ng debe
configurarse para vigilar el canal correcto o SSID y captura de paquetes.
Asumir que el atacante ya ha encontrado una red encriptada WPA llamada
"flathers-n? en 00:1B:2F:D5:2D:E6 BSSID. Para iniciar la captura de airodumpng:
# airodump-ng --bssid 00:1B:2F:D5:2D:E6 -w flathers wlan1
Con esto iniciar airodump-ng captura todos los paquetes procedentes de ese
BSSID. Adicionalmente podemos decir airodump-ng para escuchar todo el
trfico en un canal especfico para un apretn de manos de cuatro
terminales, independientemente de la red. Si se descubre un apretn de
manos de cuatro vas, el programa dar una notificacin y el apretn de
manos se guardarn en un archivo separado. Tenga en cuenta que esto
ahorra todos los paquetes transmitidos, pero todo lo que realmente se
necesita es el apretn de manos.
Target BSSID
Figure 6. Waiting for WPA Handshake
Airodump-ng est capturando los paquetes del "flathers-n? red y esperando
un apretn de manos de cuatro vas. Cuando se captura un apretn de
manos, una notificacin aparecer en la esquina superior derecha. Forzando
el apretn de manos. Puesto que un apretn de manos se lleva a cabo cada
vez que un cliente intenta autenticar con la AP, todo lo que es necesario es
que alguien se conecte a la red. En redes grandes, esto ocurre con
frecuencia. El atacante slo tendran que esperar pacientemente hasta que
un nuevo equipo est conectado a la red. Alternativamente, si ya hay clientes
conectados a la red, un atacante puede les deauthenticate y les obligan a
volver a conectar. Esto utiliza un ataque simple deauth que interrumpe la
conexin entre el cliente y el AP. El cliente se desconecta momentneamente
e intentar conectarse automticamente. Puesto que ya tiene las
credenciales correctas, se autenticarn por la AP, y se genera un nuevo
apretn de manos cuatro terminales. Esto sucede casi invisible para el
usuario, quien puede notar un rpido perodo de desconexin. Para realizar el
ataque deauth, debemos conocer el ID de uno de los clientes conectados, las
listas que AireMon-ng (en este caso 1:00: 26:40:B1:8A),. Nosotros tambin
debemos ser capaces de inyectar paquetes (ver inyeccin de prueba

anteriormente). El programa utilizado es aireplay-ng:


# aireplay-ng --deauth 25 -a 00:1B:2F:D5:2D:E6 -c 00:1C:26:40:B1:8A wlan1
El nmero despus--deauth es el nmero de veces aireplay-ng intentar el
ataque. Un nmero ms alto incrementar la probabilidad de que funcione,
pero es menos cauteloso. Si el cliente fue deauthenticated con xito y vuelto
a conectar, AireMon-ng actualizar diciendo que ha capturado un apretn de
manos de cuatro maneras:

DeAuth Attack
Figure 7. Capturing Handshake After a DeAuth
Flathers - 20
Acquired Handshake

En la imagen de arriba, la pantalla inferior muestra los ataques


deauthentication llevando a cabo. AireMon-ng ha actualizado y aparece en la
esquina superior derecha que ha sido capturado el apretn de manos. Una
vez que ha sido capturado el apretn de manos, el atacante puede detener
captura todos los paquetes. La informacin contenida en el apretn de manos
es lo que se necesita para abrir a la frase de contrasea WPA. Agrietar la
contrasea. Una vez que el atacante tiene el apretn de manos es posible
descifrar la contrasea a travs de tcnicas de diccionario o fuerza bruta.
Esta tcnica utiliza una lista de palabras y pasa a travs de cada palabra en
un momento, cifrarlo con los otros datos reunidos (SSID) para ver si coincide.
Cuando se produzca una coincidencia, la palabra de la lista es la contrasea
utilizada.
Esto puede ser extremadamente desperdiciador de tiempo dependiendo de la
complejidad de la contrasea y el tamao del archivo de diccionario. Un
atacante se ve limitado por la velocidad de su procesador a cuantas
contraseas puede intentar por segundo. Con los archivos de diccionario que
contiene miles de millones de combinaciones diferentes de letras y palabras,
el proceso podra tomar mucho tiempo. Afortunadamente, la mayora de los
consumidores elegir simple y fcil de recordar las contraseas que pueden
descifrarse usando pequeos archivos de diccionario que contiene nombres y
contraseas comunes.
Puede utilizarse el programa aircrack-ng para descifrar el apretn de manos.
El atacante debe tener una lista de palabras en su sistema. BackTrack incluye

varias listas de diferentes tamaos, y los ms grandes pueden descargarse


de internet. Es la ms grande lista de palabras incluida con Backtrack:
/pentest/passwords/wordlists/wpa.txt
Esta es una lista de palabras diseado especficamente para claves WPA
craqueo. Es 420 MB y contiene diferentes contraseas ms 35 millones - y
este es un archivo de diccionario relativamente pequeo. Para utilizar esta
lista de palabras con aircrack-ng y nuestro saludo capturado:
La salida tendr este aspecto mientras aircrack trata las diferentes
contraseas:

Current Location in Dictionary


Figure 8. Dictionary Attack on WPA
Flathers - 22
Este archivo de diccionario gigante llevara varios das para ser procesado por
mi sistema. Normalmente un atacante estara dispuesto a dejar su ordenador
en unas cuantas noches descifrar la contrasea. Ya s que la contrasea para
esta red est en un archivo de diccionario ms pequeo, sin embargo, sola
para rpidamente descifrar la contrasea:
xito clave Figura 9. Crackearlo WPA Key slo tuvo 20 conjeturas en el
archivo de diccionario para descubrir a un partido. La contrasea correcta fue
descifrada: "bisbol?. El atacante tiene ahora la capacidad de conectarse a la
red. Acelerando el proceso de craqueo. Ataques de diccionario y Bruteforcing
son procesador intensivo e ineficiente. Para cada palabra en el archivo de
diccionario, el ordenador debe cifrarlo con los datos pertinentes y luego la
prueba para ver si coincide con. El proceso de encriptacin para cada archivo
es el ms lento. Los atacantes una forma rpidamente romper las
contraseas es a travs de tablas hash precalculados, tambin conocido
como las tablas Rainbow. Mesa arco iris toma una lista de palabras y
precomputes todos los algoritmos hash cifrados. Una vez que son
precalculados es extremadamente rpido para software de localizacin de un
partido. Las tablas Rainbow son muy eficaces cuando el mtodo de cifrado es
conocida y esttico, como Windows contraseas. Sin embargo, porque la
clave WPA est codificada con el SSID y la contrasea, las tablas slo son
eficaces si ellos fueron precomputed con el SSID correcto. Hay grandes arco
iris mesas disponibles gratuitamente en lnea que se calcularon con el SSID
de 1000 ms comunes. Esto incluye todo el SSID predeterminado que
mayora de la gente don? t molestia para cambiar. El tamao del archivo es
muy grande, pero si un atacante posee y las vctimas que SSID est dentro

de los 1000, solo le llevar una cuestin de minutos, si no segundos, para


descifrar la contrasea. Por ejemplo, en la prueba anterior, un ataque de
Diccionario estndar en la contrasea procesa aproximadamente 115
contraseas por segundo. Cuando una tabla de arco iris se calcul con el
SSID "flathers-n? y el crack se ejecute de nuevo, que el ordenador procesa
44.117 contraseas por segundo! Proteccin de la red. WPA es mucho ms
seguro que WEP y debe ser prctica habitual. Sin embargo, es an vulnerable
a ataques de diccionario. La mejor manera de prevenir los ataques es utilizar
una contrasea compleja y evitar palabras de diccionario. Tambin, porque la
clave tambin est codificada con el SSID, usando un SSID aleatorio o nico
har ms difcil para un atacante utilizar una tabla de arco iris. Notando
deauthentications inesperados y repetitivos tambin podra ser un indicio de
que un atacante intenta adquirir el apretn de manos.
La tcnica anterior slo funciona para WPA cuando est usando una clave
precompartida (PSK). Hay otras formas de WPA que son mucho ms difciles
de resolver. Por ejemplo, WPA-AES utiliza un servidor de encriptacin
separado para generar las contraseas. Esto hace mucho ms difcil (aunque
no imposible) para que un atacante acceder. Sin embargo, es costoso y difcil
de establecer y mantener este tipo de cifrado y slo es visto a nivel de
empresa
INFORMACIN una vez un atacante tiene acceso a una red inalmbrica, hay
muchos diferentes ataques y vulnerabilidades que puede realizar. Para
comenzar con, sin embargo, el atacante debe tener un claro entendimiento
del diseo de la red y clientes podran ser sus vctimas potenciales. Existen
muchos programas diferentes que detectan anfitriones vivos y asignar una
red, y van desde extremadamente cauteloso a la agresiva. Dependiendo de
cun paranoico el atacante es o cmo observa la red es, algunos anlisis
pueden ser mejores que otros. Exploraciones pasivas. Software de mapeo de
red que es totalmente pasivo slo leer los paquetes entrantes e intenta
extrapolar cualquier y toda informacin sobre la red de ellos. No envan
solicitudes ni sondas. Esto toma ms tiempo para reunir informacin y no
puede dar una visin completa de la red, pero las lecturas son virtualmente
indetectables. Incluido con Backtrack es una herramienta llamada "lanmap?.
Esto es un escner totalmente pasivo que slo se sienta y escucha el trfico
de red. Entonces se genera una imagen de lo que adivina a la red
mapa. Esto es un primer paso til para determinar el diseo de la red,
especialmente si el atacante est siendo prudente respecto a detectado. El
uso es Wlan1 es la interfaz que queremos utilizar, el 10 es la frecuencia de
actualizacin (en segundos) y Papua Nueva Guinea es la salida que queremos
el mapa de red para ser. El lanmap ms carreras, ms preciso ser. Puesto
que slo pasivamente rastreadores datos all deben ser la actividad de red
para que pueda descubrir nada. En consecuencia, ejecutar esta aplicacin

por la noche o cuando nadie est utilizando la red producir resultados


limitados. Despus de ejecutar este programa durante slo unos minutos, fue
capaz de descubrir 2 hosts que no sean de la misma en vivo e impreso un
mapa de la red lanmap:
Clientes de portal activos Figura 10. Analiza el mapa de Red pasiva agresiva.
Escaneo pasivo puede ser el stealthiest, es la ms lenta y proporciona la
mnima cantidad de informacin. Varios programas hacen uso de
exploraciones activas para descubrir anfitriones y encontrar ms informacin
acerca de ellos, como puertos abiertos y servicios. Nmap es uno de los ms
populares host y aplicaciones de escaneo de puertos. Est incluida en
Backtrack, junto con una interfaz GUI llamada Zenmap. Nmap tiene muchas
opciones de anlisis diferentes que van de rpido a lento e intensivo. Esto
difiere de un escner pasivo porque Nmap activamente enviar paquetes de
solicitud tratando de contactar con otros hosts. Tambin lo ser la sonda
puertos para ver si estn abiertos. Esta actividad en una red es fcil de
identificar si uno est buscando y se establecen redes ms grandes,
administradas a notar estas exploraciones. Sin embargo, para la mayora el
hogar pequeo o redes inalmbricas empresariales, probablemente Irn sin
ser detectados. Nmap puede realizar la bsqueda de un puerto en una nica
direccin IP o un rango de IPs. Cuando el atacante se conecta a la red ser
capaz de ver qu subred est en funcionamiento en la red. Es un comando
rpido para identificar la subred y gateway:
Nuestra mquina Gateway figura 11. Activa red mapa aviso que en
comparacin con el escaneo pasivo, nmap recogi mucho ms vivos
anfitriones. Esto es porque algunos de los anfitriones nmap descubierto no
estaban transmitiendo datos cuando se ejecuta lanmap. Nmap activamente
sondado y busqu y encontr estos hosts. Nmap es capaz de mucho ms
intensivas exploraciones, como encontrar puertos abiertos y funcionando los
servicios. Esto es extremadamente til en la localizacin de posibles
vulnerabilidades en ciertos clientes a explotar. Monitoreo de trfico. Otra
forma pasiva que recopile informacin de una red es mediante el control de
trfico. Una vez que el atacante est asociado a la red, puede comenzar a
interceptar los paquetes de datos y leerlos. Este solo funciona con WEP haba
encriptada redes, sin embargo. Porque la misma clave WEP es compartida
entre todos los clientes, el atacante puede descifrar paquetes enviados desde
cualquier cliente utilizando la uno llave. Si la tarjeta inalmbrica est
establecida para supervisar el modo, el programa Wireshark puede utilizarse
para leer todos los paquetes inalmbricos en un determinado canal. Si sabes
la clave WEP, Wireshark puede descifrar los paquetes que se lee en este
modo. Esto puede ser til si el atacante no quiere unirse a la red y slo quiere
mirar pasivamente el trfico. Si el atacante se une a la red, sin embargo,
puede configurar ataques adicionales que son mucho ms eficaces para

interceptar datos valiosos.


HOMBRE en el medio ataca cuando un atacante est conectado a una red
inalmbrica, l puede comenzar activamente perturbar el trfico y
recopilacin de informacin importante. Una de las tcnicas ms eficaces y
ms comunes es conocida como un "man-in-the-middle. ataque (MiTm). Esto
se refiere al hecho de que el atacante est colocando su computadora entre
donde el trfico se pretende ir, sin darse cuenta de que cualquiera de las
partes. Una vez que es en el "medio? del trfico, puede ejecutar un nmero
de diferentes ataques para obtener informacin valiosa y causar estragos en
la red. Protocolo ARP SPOOFING de resolucin de direcciones (ARP) se utiliza
para dirigir el trfico en una red. Resuelve direcciones IP con direcciones
MAC, para que los clientes saben dnde enviar sus datos. Por ejemplo,
cuando un cliente quiere enviar una peticin HTTP a la pasarela, utiliza a ARP
para ver qu direccin MAC se asocia con la IP de puerta de enlace (en este
caso, 10.0.0.1). Cuando un atacante est conectado a una red inalmbrica,
se puede utilizar a ARP spoofing para redirigir o incluso terminar todo el
trfico de red. Para convertirse en un hombre en el medio, l vuelve a dirigir
todo el trfico entre dos clientes o un cliente y la puerta de entrada a travs
de l. El trfico pasa esencialmente a travs de su computadora transparente
para el usuario final.
ARP spoofing es el hombre ms importante en el medio del ataque. Una vez
que se redirige el trfico a travs del atacante? s computadora, l puede oler
el trfico para contraseas u otra informacin. Tambin lo establece para los
ataques ms feroces.
La falsificacin de Software. BackTrack viene con un programa llamado
arpspoof que hace ms fcil de configurar ARP spoofing y convertirse en un
hombre en el medio. El primer paso es para asegurarse de que el firewall por
defecto permitir trfico pase a travs de ordenador girando el reenvo de IP.
El comando siguiente se enciende IP forwarding;
El siguiente paso es poner el equipo atacante entre el trfico de un cliente y
la puerta de entrada. La puerta de entrada en este caso se encuentra en
10.0.0.1. Podemos establecer una parodia de ARP en toda la red, que sera
Itinerario todo el trfico de red desde cualquier fuente a travs de nuestro
ordenador. Sin embargo, esto puede realmente empantanen la red. Es ms
eficaz que las direcciones IP individuales de destino. De una de nuestras
exploraciones anteriores de la red, tambin tenemos la direccin IP de un
cliente activo de la red (que no sea nuestro propio, obviamente): 10.0.0.4.
Para comenzar a ARP spoofing:
Esto ejecuta dos comandos simultneamente. El primero dice que la puerta
de entrada para enviar todo el trfico destinado a 10.0.0.4 a la computadora

de los atacantes en su lugar. El segundo dice que el cliente enve todo el


trfico destinado a la puerta de entrada a nosotros. La ARP de las tablas de la
vctima? ordenador s cambiar:
Antes de "spoofing" despus de "spoofing" figura 12. ARP Spoofing se cambi
la direccin fsica de la puerta de enlace predeterminada a la direccin del
atacante? s el sistema. La vctima? s mquina ahora dirige todo el trfico
hacia el sistema de los atacantes, pensando que es la puerta de entrada. As
como han cambiado las tablas de ARP en la pasarela. Una vez el trfico
siendo redireccionado a nuestro ordenador, podemos empezar a controlarla.
Programas como Wireshark ahora pueden utilizarse para leer los paquetes.
Un montn de informacin valiosa se enva como texto sin formato sobre
paquetes, incluyendo contraseas y nombres de usuario sin cifrar. Wireshark
puede tambin configurarse para leer correos electrnicos, registros de chat,
etc..
En este montaje, cualquier informacin enviada por un medio sin cifrar es
legible por el atacante. Esto incluye HTTP, FTP, SMTP y muchos ms. Mientras
que a menudo se enva informacin til sobre estos protocolos inseguras, la
informacin muy valiosa para un atacante, como inicio de sesin y
contraseas importantes informacin ser encriptada y envan a travs de
canales seguros como SSL. Es posible, sin embargo, para explotar un ataque
man-in-the-middle para obtener estos datos cifrados. Software avanzado.
Ettercap es una herramienta de propsito mltiple que se incluye con
Backtrack que automatiza muchos hombres en las tcnicas del medias. Es un
programa muy flexible que permite personalizables scripts y plugins para
llevar a cabo una multitud de ataques. Adems de ser capaz de realizar de
ARP spoofing hombre en los ataques del medios, Ettercap tambin es capaz
de otros ataques MiTm de estilo, tales como DHCP y DNS parodias. Cuando
ettercap es lanzado como un hombre en el medio del ataque ARP sobre un
objetivo, se redirige automticamente y reenva el trfico, eliminando la
necesidad de hacerlo manualmente. Tambin "envenena? los objetivos de
ARP cache - significado cambia los datos de ARP en el destino para la
duracin del ataque. Cuando se cierra ettercap, devuelve el reenvo de
paquetes en normal y la "ONU-poisions? la vctima? s cach ARP. Para realizar
un simple ataque de MiTm envenenamiento de ARP en host 10.0.0.4 con la
puerta de enlace 10.0.0.1, emita el siguiente comando:
El parmetro -T establece ettercap en modo texto. Aunque tiene una GUI,
como la mayora de las aplicaciones en Backtrack, es ms flexible de la lnea
de comandos. La opcin - M es para un hombre en el medio del ataque, y ARP
es el tipo de ataque que queremos realizar. Agregar control remoto permite
ettercap detectar conexiones remotas ms all de la puerta de entrada. Una
vez en el ataque, podemos realizar cualquier nmero de tcnicas de
recopilacin de informacin. Ettercap tambin viene con plugins que pueden

realizar funciones especficas. Particularmente til es la posibilidad de


suplantar el DNS. El archivo /usr/share/ettercap/etter.dns puede configurarse
para redirigir los nombres de host DNS a nuevas direcciones IP. Cuando est
ejecutando un ataque MiTm ettercap y este plugin es lanzado, ettercap
redirigir todo el trfico segn las reglas en el archivo etter.dns. Esto es
especialmente til para conseguir que la vctima para visitar sitios Web
maliciosos.
Quiz la caracterstica ms til de ettercap es su capacidad para falsificar
certificados de autenticacin. Esto permite ettercap interceptar y leer
cifrados el trfico de internet, tales como contraseas sensibles e informacin
bancaria. Este tipo de trfico es generalmente cifrada con SSL. TRFICO
cifrado cifrado SSL. Secure Socket Layer (SSL) fue desarrollado por Netscape
en los aos noventa como una manera de comunicar y compartir datos
privada. Ha sido reemplazado por una versin ms reciente llamada
seguridad de capa de transporte (TSL), aunque todava comnmente se
refiere como SSL. Es un mtodo utilizado en privado compartir datos entre
cualquier dos aplicaciones de comunicacin, aunque su uso ms notable est
enviando datos cifrados en la web. Los protocolos estndar para el envo de
datos por internet no son seguros y pueden ser ledos por nadie oliendo los
paquetes. Sitios web seguro encripta los datos sensibles usando SSL y utiliza
lo que se refiere a HTTPS, o una forma segura de HTTP, generalmente a
travs del puerto 443. Cuando el cliente intenta conectarse a travs de
HTTPS enva un saludo inicial con el servidor, que responde. Intercambian
llaves y entonces puedes empezar transmitiendo datos cifrados y hacia atrs
a los dems. La parte ms importante, sin embargo, no es el apretn de
manos, o el cifrado, pero autenticar el servidor. Un usuario necesita para
asegurarse de que en realidad est creando una conexin segura con su
banco real en lnea y no un mirar-uno-como que va a robar sus datos. Para
autenticar el servidor, los navegadores utilizan certificados digitales.
Cuando un cliente intenta acceder a una pgina segura, como su banco por
ejemplo, antes de que ellos establecen una conexin segura necesitan
garanta de que el banco es lo que dicen son. As el Banco presenta con un
certificado digital de un tercer partido verificar que son legtimos. Pero para
comprobar que los terceros? s certificado tambin es legtimo, el tercero
tambin presenta una forma de autenticacin. Este proceso de confianza
sigue llevando hacia arriba hasta que alcanza un nivel alto, autoridad
confianza, contemplada como un ancla de confianza. En cierto sentido, cada
sitio seguro est enredado en una red grande de confianza que conduce
hasta la cima a las autoridades unas muy confiables, de altas niveles. Si un
sitio web? Certificado s recae sobre esta cadena de confianza, el usuario
puede confiar en que el sitio web es legtima. Certificados falsos. Puesto que
el cifrado es casi irrompible con SSL, la vulnerabilidad reside en el proceso de

autenticacin. Cuando un atacante se pone en medio de un cliente que


conecte de forma segura a un servidor, puede romper la autenticacin en 2
partes. Tomemos el ejemplo de acceso a un banco. El man-in-the-middle
puede pretender ser el cliente cuando se comunique con el banco. Y cuando
se comunique con el usuario, pretende ser el banco. Si todo funcion bien,
ninguna de las partes pudiera sospechar nada. Este es el propsito del
certificado digital. El atacante no tiene el certificado verificado que el banco
tiene, as que l mismo no puede autenticar al usuario para inicializar la
conexin segura.
Sin embargo, programas como ettercap son capaces de fingir un certificado.
El certificado imita a uno real, pero no ser verificado completamente. El
cliente est usando cualquier navegador reconocer el certificado no es
oficial. Te avisar al usuario que el certificado no es verificado y preguntar si
ellos quieren continuar. Si el usuario acepta el certificado de todos modos,
entonces se establece una conexin "segura" con el atacante? s mquina. La
vctima cree que estn conectados directamente al banco, pero en realidad
que ellos estn enviando todos sus datos encriptados directamente al
atacante. Ettercap tiene una plantilla de certificado construida en y
automticamente intentar tener el objetivo aceptar el certificado cuando
intercepta trfico cifrado. Por ejemplo, empezar a ettercap en un ataque
MiTm entre la vctima y el gateway de envenenamiento de ARP:
El programa est ahora en medio de todo el trfico entre la vctima y el
internet exterior. Cuando la vctima va a un sitio web seguro como
https://www.bankofamerica.com, el Banco real enviar sobre su certificado de
verificacin. Ettercap interceptar este certificado y enviar su propio uno falso
a la vctima. Dependiendo del navegador que est utilizando la vctima, una
advertencia aparecer similar a este:
Sin verificar certificado Figura 13. ADVERTENCIA el navegador navegador no
confa en la conexin (porque lo? s realmente una conexin desde el
atacante? s mquina) y trata de advertir al usuario. Muchos usuarios, sin
embargo, no comprender plenamente el significado o el peligro de un
certificado no verificado y pueden atribuir esta advertencia a "slo un bicho".
Si el usuario hace clic en "aadir excepcin?, el navegador temporalmente
permitir este certificado y establecer una conexin segura (SSL) entre la
vctima y la mquina de los atacantes. Ahora, cuando la vctima enva su
nombre de usuario y contrasea del sitio web de banca, es son ellos todava
ser cifradas con SSL. Desafortunadamente, ellos estn siendo encriptadas
usando el atacante? clave s que significa l, no el banco, lo puede descifrar.
Una vez que el atacante en el medio unencrypts la informacin puede ver el
nombre de usuario y contrasea en texto plano. Ettercap maneja todo esto
automticamente. Huele a usuarios cifrado y contraseas y les mostrar en
texto sin formato en el atacante? ordenador s. Si se deja correr por un

perodo de tiempo, ettercap incluso crear un archivo de registro con todos


los capturados nombre de usuario y contraseas para cada sitio que visit a
la vctima. Despus de interceptar el username y la contrasea, el atacante
pretende ser el cliente establece una conexin segura con el Banco real, y
enva a lo largo del nombre de usuario y contrasea cifrada por el banco. El
Banco considera que recibi cierto nombre de usuario y contrasea y becas
de acceso, que es transmitida a la vctima original. De la vctima y la
perspectiva de los bancos, todo trabajado y era seguro. Tira de SSL. Hombre
en los medios ataques con certificados falsos son bastante sensibles a la
vctima. Cuando intenta acceder a un sitio seguro, est usando cualquier
navegador mostrar una gran advertencia de que el certificado no ha sido
verificado. Sin embargo, muchos usuarios, encajar a travs de los avisos,
especialmente si han visitado el sitio antes. Sin embargo, algunos, dar
cuenta de que algo no est bien y salir inmediatamente.
Hay otro ataque MiTm es menos perceptible para el usuario. Cuando la
vctima es acceder a un sitio web seguro, como su banco, no aparecen previo
aviso. Este ataque utiliza una herramienta desarrollada en 2009 denominada
franja de SSL. El principio detrs de la tira SSL es que el atacante consigue en
el "medio" de la comunicacin entre un sitio seguro (Banco) y el usuario final.
El atacante crea la conexin segura con el banco en lugar de al usuario. En
contraposicin a un falso certificado de ser enviado al usuario, en el cual una
advertencia que pop-up, el atacante esencialmente "tiras" el SSL de la pgina
web est accediendo la vctima. Por ejemplo, la pgina de inicio de sesin
principal
para
un
banco
de
Internet
puede
ser
algo
como
https://www.bankofamerica.com. El protocolo es "HTTPS?, por lo que la
conexin est protegida por SSL. La tira SSL programa intercepta esta pgina
de inicio de sesin seguro antes de llega al usuario y lo sustituye por una
pgina de aspecto idntica, menos la seguridad. El usuario ver una pgina
de acceso idntica, pero la direccin ser http://www.bankofamerica.com,
carecen de cualquier forma de encriptacin.
Cuando la vctima entradas su nombre de usuario y contrasea en esta
pgina no seguras, la informacin se enva al hombre en la mquina media
sobre HTTP estndar en texto sin formato. El atacante Lee el nombre de
usuario y contrasea en texto plano y luego codifica utilizando la clave
pblica de SSL del banco y lo remite a. Atraviesa el inicio de sesin y la
vctima tiene acceso a la web, pero todo el trfico posterior es descifrada y
legible por el atacante. La principal diferencia entre una tira SSL y un
certificado falso ataque forma los datos se transfieren entre la vctima y el
agresor. En un certificado falso ataque MiTm, la vctima an est encriptando
su nombre de usuario y datos, pero en lugar de utilizar la clave pblica
verificada proporcionada por el banco, est usando una clave creada por el
atacante. En un ataque de la tira SSL, la vctima no es cifrar los datos y enva

informacin en texto no cifrado al atacante. La conexin entre el atacante y


el sitio web seguro es el mismo en ambos ataques. En contraposicin a la
gran advertencia sobre un certificado no verificada, la nica advertencia que
tendr una vctima en un ataque de la tira SSL es que l est usando HTTP en
lugar de HTTPS. Un usuario muy observador puede notar que la "s" est
desaparecida desde la URL, pero no es probable, especialmente si han
utilizado el sitio muchas veces antes. Los navegadores tambin cuentan con
un pequeo icono que parece un candado para indicar que la encriptacin
est siendo utilizada. Esto tambin est desaparecido en el ataque, pero la
tira de programa SSL en realidad puede inyectar un icono de seguridad falso
para engaar al usuario. Usando SSLStrip. Tira de SSL es un programa
gratuito que se incluye en Backtrack. Para iniciar el ataque, el primer paso es
permitir reenvo, al igual que un ataque MiTm de paquetes: