Este documento proporciona instrucciones para configurar una red Wi-Fi segura mediante el uso de cifrado WEP de 128 bits, WPA, WPA2 o una combinación de estos. Explica cómo verificar la configuración actual de la red, cambiar la contraseña y habilitar el filtrado MAC para permitir solo dispositivos autorizados. También incluye detalles sobre cómo probar la seguridad de la red mediante el uso de herramientas de hacking de red para asegurarse de que es difícil de penetrar.
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de red, captura e inyección de paquetes
1. Cómo configurar una Red Wi-fi Segura y Protegerla ante posibles ataques de
Red, Captura e Inyección de Paquetes
por George Spaw Overside: spaw.overside@gmail.com
Bien antes que nada lo primero es ver quien es el que Brinda el ISP (servicio) de Internet:
Telmex (Infinitum), Cablevisión (yoo, totalplay), Axtel (axtelextremo), Iusacell…etc.
Después de esto se tiene que ver la marca, el modelo y la Versión (revisión) del modem, por
ejemplo: los módems De Telmex (Infinitum):
marca > Thomson
modelo > TG585
Versión o revisión > V8
Esto es información básica que se debe de saber, para después consultar posibles
manuales o Scripts.
El segundo paso es ver toda la información posible sobre Como esta configurada la red con
respecto al modem, esto se hace de la siguiente manera:
1. – se abre una
terminal de Windows
2. se escribe el
comando “cd” para
escalar al principio del
disco duro
3. se escribe el
comando “ipconfig /all”
//como lo muestra la sig.
Imagen
De la imagen podemos
observar:
a) Ip version4
b) Puerta de enlace
predet.
Esto nos sirve para
entrar a la configuración del Módem o Access Point.
2. Ahora entramos mediante el explorador de tu preferencia:
sintaxis [http://puertadeEnlacePredeterminado]
Ejemplo: en módems thomson la puerta de enlace predeterminado es 192.168.1.254
[http://192.168.1.254] algunos Access Point tienen autenticación segura [https] en el caso de
los módems básicos no.
Una vez dentro
de la interfaz del
modem o Access
Point:
Se procede ir a
“Red Domestica”
y de ahí a la
interfaz de wifi
“WLAN”
3. Una vez dentro de WLAN podemos observar su configuración actual:
Aquí podemos observar el resumen de la configuración actual del modem, si se presiona el
vinculo “Detalles” podremos observar mas a detalle la configuración actual de la red Wifi
(WAN). Luego nos vamos a menú “CONFIGURAR” y nos encontramos con lo sig.
4. Descripción:
Interface Enabled: esto tiene que estar seleccionado, ya que indica que la red esta encendida (ON).
Dirección Física: también conocida como dirección MAC es el identificador único del dispositivo esta
compuesto por 6 parejas de 2 dígitos hexadecimales esto es de 0 a F
Ejemplo: 00:11:22:33:44:55 pueden tener cualquier valor de 0 a F
Tipo de Interfaz: es el tipo de radio, y la configuración de la WAN.
Banda: es la frecuencia (canal) en la que opera la red wifi
Selección de canal: Es el la frecuencia de transmisión de la red wifi, por lo general son del canal 1 al canal 11,
o del canal 1 al canal 14. Estos son básicamente los más utilizados por los módems o Access Point.
Permitir multidifusión desde la red de banda ancha: Permite “multidifundir” la frecuencia de nuestra Red wifi.
-SEGURIDAD
Difundir el nombre de la Red: Esto nos dice si difundimos el nombre de nuestro Bssid, recomiendo en un inicio
registrar todos los aparatos y después ponerlo como Bssid oculto, esto se hace inhabilitando la casilla.
Permitir nuevos dispositivos: tiene 3 modos 1.Aceptar Automáticamente – de esta manera acepta cualquier
dispositivo, incluso los intentos de captura/penetración por parte de un atacante.
2 .Nuevas Estaciones permitidas mediante registro -también llamado Filtrado MAC, esto solo acepta
dispositivos cuando el modem esta en modo registro, también se puede hacer presionando el botón al lado del
modem thomson, el botón se ilumina de un color naranja y parpadea, esto es que esta activo el modo registro
temporalmente, y en esta fase pueden conectarse todos los dispositivos al modem.
3. No se permiten nuevos Dispositivos: como su nombre lo dice solo acepta los dispositivos que ya están
registrados, es la mejor forma de proteger una red una vez que no se piensa en conectar nuevos dispositivos.
5. Aunque en lo Personal prefiero el modo Registro, ya que no creo que sea posible que el vecino entre y
presione el botón del modem para poder conectarse, jajajaa lo primero que haría seria reiniciar el modem para
tener todas las claves y accesos por default.
AQUÍ BIENE LA MEJOR PARTE:
Encripción: también llamado cifrado hay 3 Formas en este modem básicamente:
a) Sin cifrado: cualquiera puede conectarse, y aunque haya Filtrado MAC, pueden capturar paquetes con
el airodump-ng aireplay-ng o cualquier herramienta mal intencionada o de Pentesting(prueba)
b) Cifrado WEP: El cifrado wep es hexadecimal, y los hay de 64 bits, son 10 ó 13 Dígitos Hexadecimales
(de 0 a F) y de 128 bits, en el de 128 bits puede contener hasta 26 caracteres Hexadecimales o hasta
13 ASCII, el ASCII son letras comunes y símbolos de la (A) a la (Z), y se pueden hasta 3 por ejemplo
yo elegí la frase ASCII: Z0&5awFT%Hi5P esto es una contraseña muy segura la cual incluye 3 partes
letras mayúsculas combinadas con minúsculas, números y símbolos como el punto la como el
paréntesis etc. Y lo que hace es que la convierte a Hexadecimal por ejemplo el equivalente de la frase
anterior en Hexadecimal es:
Key: 5A302635617746542548693550
Bastante difícil de crackear y muy segura al desencriptar.
c) WPA-PSK: Bien explicando esta así la cosa, esta en 2 partes una es el cifrado y la otra es la
autenticación, WPA es el cifrado y PSK es la autenticación, estas son muy difíciles de Hackear aun por
gente con conocimiento de redes WAN.
WPA y WPA2 son los modos de cifrado muy, pero muy difíciles de desencriptar.
WPA+WPA2 es el máximo modo de cifrado que existe ante el momento y es casi imposible de
decodificar por simples mortales.
PSK es el tipo de autenticación(AP) existen 2 tipo: TKIP este es la autenticación de la WPA
Y AES que es la autenticación del WPA2.
TKIP+AES es la combinación resultante de el cifrado WPA+WPA2 y es una combinación que sumado
al filtrado MAC (modo registro) hace impenetrable nuestra red wifi.
Por ejemplo cuando se desea hackear una red de estos tipos lo primero que se busca es el AP, y de
este obtener el HandShake! Para meternos y empezar a inyectar paquetes esto se logra sacando a un
cliente de la red y capturando su HandShake!
CONCLUSION:
Pues ideas hay muchas, pueden elegir desde un cifrado WEP de 128 bits con Filtrado de MAC, o un WPA, o
WPA2, o hasta un WPA+WPA2 en problema de esto es que mientras este mas cifrada su red si es mas segura
e impenetrable a posibles ataques, pero el precio es en costo de tiempos ya que tardara mucho mas tiempo en
cifrar y mucho, mucho mas al desencriptar los paquetes wifi, lo cual les alentara un poco la red y pondrá a
trabajar mas a el modem y a la tarjeta inalámbrica adaptadora que se tenga.
Lo recomendable es solo utilizar la WEP a 128 bits, además no es bueno dar ideas a los vecinos de una red
WPA+WPA2 ya que luego te copiaran y el día que necesites colgarte de una red te resultara casi imposible.
Si recomiendo WPA+WPA2 quien no lo quiere, si tienes un modem avanzado(Access Point) y una muy buena
tarjeta adaptadora de RED si lo recomiendo ampliamente, y si vives en un lugar donde la gente no tenga
conocimiento de aircrack-ng pues no mejor usa WEP de 128 bits con filtrado MAC(modo registro), y si vives en
una zona de script-kiddies, es decir personas que solo prueban herramientas para hackear cualquier red que
se les ponga encima, lo mejor es WPA+WPA2 con Filtrado de MAC(modo registro).
Bien pues esto es todo, no olviden mandar sus dudas a spaw.overside@gmail.com soportado por la pagina
www.loqueenverdadinteresa.lt
6. Extra de pruebas de ATAQUES DE RED y de Penetracion, CAPTURA DE PAQUETES
DoS(denegación de servicio) a nuestra Red y a otra con filtrado MAC habilitado.
Bien aquí estoy cambiando en Linux mi MAC por una común 11:22:33:44:55
No pienso
aprenderme de
memoria la
dirección MAC
de mi tarjeta.
Bien aquí esta un monitoreo de las redes locales alrededor de mi casa, la NAZI 2 es un
ejemplo de que mi vecino me copeo la WPA+WPA2 no tiene filtrado de MAC,
7. pero aun así es casi impenetrable, como comentario extra cuando me quedo sin internet por
exceso de pago no me puedo colgar de ciertas redes WPA2 o con cifrado doble TKIP+AES.
Nos enfocaremos en nuestra red HALO LEAD SERVER BTR3 y en mi conejillo de Indias el
vecino que luego habilita el Filtrado MAC y no me puedo conectar INFINITUM54A72 cuya
contraseña es 38DBE55284, y desde que le reinicio el modem ya no me deja conectarme a
su red xD.
Bien pues aquí estoy
tratando de entrar a mi
modem, en teoría me
debería de votar, pero
como ya tiene registrada mi
estación me deja pasar, umm no me funciono muy bien eso del truco de cambiar la dirección MAC,
así que como dato extra siempre se recomienda que cuando se va a hackear un red es bueno
cambiar la dirección MAC de nuestra tarjeta.
Finalmente Como se observa no se
puede ni inyectar para capturar Data/s
de la red con filtrado de MAC con lo
cual finalizo diciendo que es una red
mediana-altamente segura, y muy difícil
de hackear excepto ante distribuciones
de Linux como BackTrack5, bien pues
apliqué una prueba de seguridad a mi
red y solo pude hacerla cuando
deshabilite el modo registro, de que se
puede se puede, aunque tardé menos
de 10 minutos, y una red normal WEP
64 bits hasta en menos de 5 minutos es
hackeada, por eso recomiendo cambien
todo lo que viene por defecto y guarden
su nueva configuración en una USB o un papel, como dato final cuando yo hackeo redes encuentro
todo por defecto, y como ya me la se uso todas las claves y les cambio todo, nombre de Bssid, clave,
configuración de sistema, etc. Y hasta tomar el control de el PC victima mediante potentes
herramientas de penetración Linux como lo es BackTrack 5, toda red se puede hackear, el problema
esta en el coste de tiempos y en la dificultad de esta.
Bien pues sacare mas tutoriales de seguridad y pruebas de penetración(seguridad aplicada)
Agradezco a la UNAM en especial a la FES Aragón y a los de la carrera de ICO (Ingeniería en Computación)
Salu2 y hasta la próxima.