Descripción
INDICE
Introducción
1. Introducción al pentesting inalámbrico 15
1.1. ¿Qué es el pentesting? 15
1.1.1 Términos relacionados con pentesting 16
1.2. Fases de las pruebas de penetración 19
1.2.1 Fase 1: Planificación 20
1.2.2 Fase 2: Descubrimiento 22
1.2.3 Fase 3: Ataque 25
1.2.4 Fase 4: Presentación de informes 27
Resumen 30
2. Configuración de un portátil con Kali Linux 31
2.1. Introducción a la distribución Kali Linux 31
2.1.1 Instalación de Kali Linux 33
2.1.2 Instalar una máquina virtual 34
2.2. Instalar Kali Linux en una máquina virtual nueva 35
2.2.1 Descarga de una imagen ISO de Kali Linux 35
2.2.2 Creación de una nueva máquina virtual 38
2.2.3 Instalación de Kali Linux en una máquina virtual nueva 41
2.3. Importar una máquina virtual de Kali Linux 53
2.3.1 Descarga de una imagen precargada (OVA) de Kali Linux 54
2.3.2 Importación de una máquina virtual de Kali Linux 55
2.4. Actualizar el repositorio de Kali Linux 58
Resumen 59
3. Hardware inalámbrico 61
3.1. Hardware del laboratorio virtual 62
3.2. Chipsets y drivers 63
3.2.1 Características específicas deseables en un controlador 63
3.2.2 Inyección de paquetes 64
3.3. Especificaciones técnicas de un AP 65
3.3.1 Potencia de transmisión 65
3.3.2 Sensibilidad 66
3.3.3 Ganancia. 67
3.3.4 Soporte para antenas 68
3.4. Adaptadores inalámbricos 69
3.4.1 Chipset Ralink RT3070 70
3.4.2 Chipset Atheros AR9271 72
3.4.3 Chipset Ralink RT3572 74
3.4.4 Chipset RTL8187 75
3.5. Antenas 76
3.5.1 Antenas omnidireccionales 77
3.5.2 Antenas direccionales 78
3.6. Instalación y configuración del adaptador inalámbrico 82
3.6.1 Requisitos del adaptador inalámbrico 82
3.7. Laboratorio 1: Configuración de la tarjeta inalámbrica 83
3.7.1 Probar el adaptador para pruebas de penetración
inalámbrica 85
3.7.2 Solución de problemas 88
3.8. Laboratorio 2: Asignación del adaptador inalámbrico en Kali 89
Resumen 92
4. Fundamentos de redes inalámbricas 93
4.1. Redes inalámbricas locales 93
4.2. Wi-Fi Alliance 95
4.3. Estándares inalámbricos 802.11 97
4.4. Bandas y canales de frecuencia de las redes WLAN 98
4.4.1 Banda de 2.4 GHz . 99
4.4.2 Banda de 5 GHz 100
4.5. Tramas, tipos y subtipos de 802.11 101
4.5.1 Formato de una trama 802.11 101
4.5.2 Clasificación de las tramas 102
4.5.3 Direccionamiento en paquetes 802.11 105
4.6. Modos de operación 106
4.6.1 Modo ad hoc 107
4.6.2 Modo infraestructura 107
4.7. Topologías de red inalámbricas 109
4.8. Seguridad inalámbrica 112
Resumen 113
5. Exploración de redes inalámbricas 115
5.1. Escaneo inalámbrico 115
5.2. Escaneo pasivo 117
5.2.1 ¿Cómo funciona el escaneo pasivo? 117
5.2.2 Desventajas y contramedidas del escaneo pasivo 118
5.3. Escaneo activo 119
5.3.1 ¿Cómo funciona el escaneo activo? 119
5.3.2 Desventajas y contramedidas del escaneo activo 120
5.4. Herramientas para escaneo 121
5.4.1 Escaneo inalámbrico con airodump-ng 122
5.4.2 Escaneo inalámbrico con Kismet 125
Resumen 131
6. Cracking del WEP 133
6.1. Introducción al WEP 133
6.2. Ataques contra el WEP 134
6.3. Cracking del WEP con Aircrack-ng 136
6.3.1 Configuración de un router como AP con clave WEP 136
6.4. Cracking del WEP con herramientas automatizadas (aircrak-ng) 147
6.5. Cracking del WEP con Fern WiFi Cracker 147
Resumen 151
7. Cracking del WPA / WPA2 153
7.1. Una introducción al WPA / WPA2 153
7.1.1 Atacar el WPA 156
7.2. Cracking del WPA con aircrack-ng 158
7.2.1 Configuración de un router como AP con la clave del WPA 158
7.3. Cracking del WPA con Cowpatty 164
7.4. Cracking del WPA con herramientas automatizadas 165
Resumen 168
8. Ataque al AP y a la infraestructura 169
8.1. Ataques contra el WPS (Wi-Fi Protected Setup) 169
8.2. Atacar una WPA-Enterprise 174
8.2.1 Configurar una red WPA-Enterprise 177
8.2.2 Ataques dirigidos al EAP 179
8.3. Ataques de denegación de servicio 184
8.3.1 Ataques DoS con MDK3 185
8.4. AP no autorizados 187
8.5. Atacar las credenciales de autenticación del AP 190
Resumen . 192
9. Ataque a clientes inalámbricos. 193
9.1. Ataque Honeypot y ataque Evil Twin 193
9.1.1 El ataque Evil Twin en la práctica 194
9.2. Ataque Man-In-The-Midle 197
9.2.1 Ghost Phisher 198
9.3. Ataque Caffe Latte 201
9.4. Ataque Hirte 204
9.5. Cracking de las claves del WPA sin el AP 205
Resumen 206
10. Informes y conclusiones 207
10.1. Las cuatro etapas de redacción de informes 207
10.1.1 Planificación de informes 208
10.1.2 Recopilación de información 209
10.1.3 Herramientas de documentación 209
10.1.4 Escribir el primer borrador 212
10.1.5 Revisión y finalización 213
10.2. El formato del informe 213
10.2.1 El resumen ejecutivo 213
10.2.2 El informe técnico 214
Resumen 214
Anexo 1: Instalación de VirtualBox 215
Anexo 2: Cifrado XOR 21
Anexo 3: Comandos utilizados en Kali Linux 225
Glosario 239
Referencias bibliográficas 253
Valoraciones
No hay valoraciones aún.