Conceptos Auditorias Wireless

Hoy en día, está muy de moda el uso de aplicaciones para modo monitor y tarjetas compatibles. Todo esto con el fin de comprobar la seguridad de nuestra red y buscar la mejor protección para nuestra conexión. Estas aplicaciones generalmente lo que hacen es atacar una red e intentar recuperar su clave, teóricamente si nuestra red es segura no deberíamos ser capaces.

Sin embargo, los conceptos y términos que se usan resultan a veces confusos. Haremos una pequeña introducción a los términos básicos que podemos leer en los foros dedicados a las auditorías wireless.

Modo Monitor

Modo monitor quiere decir que la tarjeta puede detectar todo tipo de trafico dentro de su rango de cobertura. Esta captura es muy importante ya que es la premisa para poder iniciar un ataque o recuperación de claves. Esta forma de trabajar de las tarjetas wireless es muy atípico y solo ciertas tarjetas de red con chipsets concretos son capaces de hacer esto.

Asociación

Asignación del terminal a un punto de acceso que será el responsable de la distribución de datos a dicho terminal. En las redes con más de un punto de acceso, un terminal solo puede estar asociado a un punto de acceso simultáneamente.

Autentificación

Comprueba la identidad de una estación (tarjeta de red) y la autoriza para asociarse. En una red inalámbrica no existe la conexión física, por lo que, para saber si un terminal forma o no parte de la red, hay que comprobar su identidad antes de autorizar su asociación con el resto de la red.

Inyección de trafico wireless

Consiste en que la tarjeta trasmite paquetes y trafico mientras está en modo monitor. Esto es muy importante ya que una sola tarjeta mientras esta a la escucha capturando tráfico, permite los siguientes servicios: autentificación falsa, desautentificación, y la reinyección de tráfico.

Re-inyección de trafico wireless

Forma parte de la inyección de tráfico. Consiste en que la tarjeta puede retransmitir paquetes que se obtienen de la siguiente forma: el origen es un cliente estación valido y destino el punto de acceso al cual esta autentificado y asociado al cliente real o incluso un cliente imaginario (autenticación falsa). Se captura una petición valida de ARP, se guarda y se retransmite una y otra vez al punto de acceso. El punto de acceso responderá con datos únicos y diferentes a cada petición enviada. Es decir se captura una petición valida, se guarda en un archivo y posteriormente se trasmite.

Articulos relacionados :

Twitter Digg Delicious Stumbleupon Technorati Facebook

2 Responses to “Conceptos Auditorias Wireless”