sábado, 25 de septiembre de 2010

Seguridad Wireless

El objetivo de esta entrada es tratar de configurar una red inalámbrica de la manera más segura posible para evitar los posibles accesos de otras personas a nuestra red inalámbrica.

  • Primer paso: lo primero que debemos hacer es ponerle a nuestro punto de acceso una contraseña, ya que, todos o casi todos los puntos de acceso vienen de fábrica con una contraseña por defecto. (Esta es una vulnerabilidad muy utilizada ya que las contraseñas por defecto son muy fáciles de adivinar, Ej: admin, 1234, etc.)
  • Segundo paso: el siguiente paso es desactivar la asignación de IP mediante DHCP y desactivar también la emisión del SSID o nombre de la red, con esto conseguiremos que si alguien escanea redes wireless cerca de nuestro punto de acceso no encuentre nuestra red, es decir, que para poder conectarse a ella tenga que conocer su nombre de antemano. (Aunque, esto último no es muy cierto, ya que, hay algunos programas que, aun así detectan la red y pueden obtener la MAC del punto de acceso)
  • Tercer paso: el siguiente punto es instalar una protección mediante clave, hay varios tipos de claves (aquí solo vamos a hacer una breve introducción a ellas sin entrar en detalle):
  1. WEP con clave abierta (Open system): Se basa en la encriptación de una clave en formato hexadecimal o ascii de 64, 128 o 152 bits.
  2. WEP con clave precompartida (Shared key): A grandes rasgos consiste en que el punto de acceso encripta un texto con una clave compartida y se lo envía al equipo que quiere conectarse a la red. Este equipo al recibir el texto lo desencripta con la misma clave que el punto de acceso y le reenvía el texto desencriptado. Si el texto coincide se admitirá esa maquina en la red.
  3. WPA (wifi-protected-access): emplea un cifrado de clave dinámico, esto significa que la clave está cambiando constantemente, esto hace que las incursiones en la red inalámbrica sean más dificiles que con WEP. Hay 2 tipos WPA-PSK y WPA-EAP.
  4. WPA2 es la segunda genereción de WPA, la principal diferencia con la anterior es que esta utiliza el Estándar Avanzado de Cifrado (AES) para el cifrado de los datos mientras que la WPA utiliza el Protocolo de Integridad de Claves Temporales (TKIP).
  • Cuarto Paso: por último activaremos un filtrado mac, esto consiste en indicar las direcciones mac de los dispositivos que queremos que se conecten a la red, con esto evitaremos que se conecten a la red los dispositivos cuyas direcciones mac no coincidan con las que hemos indicado.
Espero que os sea útil.

jueves, 23 de septiembre de 2010

BackTrack

Bueno, no podemos empezar a hablar de seguridad sin tener herramientas para probar. Aquí dejo los enlaces de descarga de BackTrack 4, directamente desde la página oficial.

BackTrack 4 Final Release ISO (Descarga Directa)
Torrent
MD5: af139d2a085978618dc53cabc67b9269

BackTrack es una distribución Linux basada en Ubuntu (antes basada en Slax). Está orientada a la seguridad informática (era evidente) e incorpora una cantidad enorme de herramientas para estas tareas, quiza la mas completa en cuanto a distribuciones de este tipo. Incluye muchos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless.
Hala, a descargar

miércoles, 22 de septiembre de 2010

Presentacion

Bien, empezamos con el blog.
Aqui vamos a tratar aspectos sobre seguridad wireless, a traves de distribuciones como WifiSlax, WifiWay, BackTrack, o incluso el propio Ubuntu. Os ofreceremos algun que otro tutorial, cuando el tiempo y las ganas lo permitan, sobre instalaciones y configuraciones de aplicaciones de monitorizacion para tu red, y explicaremos algunos métodos de sniffing.
Bueno, a ver que tal va la cosa...