Herramientas de hackers inalámbricos
Las redes inalámbricas ofrecen la comodidad de acceso a los recursos de red e Internet sin la necesidad de conectar un cable de red, pero también aumentan los pasivos de seguridad que deben ser abordados por los administradores de red. El acceso no autorizado a las redes wirelesses y / o recolección de datos inalámbrica sin permiso constituye un delito en la mayoría de las jurisdicciones. Hay herramientas que puede utilizar con el fin de localizar y hacer frente a los agujeros en la seguridad de su red inalámbrica.
Deteccion de redes
Vídeo: Herramientas de hack
El primer paso en la piratería de una red WiFi es saber que existe. NetStumbler es una herramienta de descubrimiento de red, pero tiene compatibilidad limitada con un poco tarjetas de red. Alternativamente, puede utilizar Kismet para detectar redes WiFi dentro del alcance del Kismet por ordenador puede detectar redes WiFi que no emiten una señal de identificación (SSID).
cifrado de clave de acceso
redes WiFi que están asegurados a través de un intento de código de acceso para limitar el acceso al requerir una clave para ser introducidos antes de conceder el acceso a la red. Teclas tienen diferentes fortalezas, dependiendo del tipo y el nivel de cifrado que se utiliza. Por ejemplo, el cifrado WEP es relativamente fácil de cortar en comparación con WPA o WPA2. Sin embargo, WPA de cifrado de 40 bits es un nivel inferior (y por lo tanto más fácil de cortar) de encriptación WPA de 128 bits. Utilizar herramientas como AirSnort a "oler" una clave WEP al escuchar el tráfico cifrado a través de una red para realizar ingeniería inversa de la clave de cifrado. Una herramienta como cowpatty emplea una estrategia de fuerza bruta por lo que intenta tantas variaciones diferentes de una clave que sea necesario para encontrar la correcta.
datos inalámbrica
La prueba final de la seguridad inalámbrica es determinar si o no los datos enviados a través de la red pueden ser interceptados y decodificados. Un programa de detección de paquetes lee los paquetes individuales de datos enviados a través de una red y los intentos de reconstruirlos en los datos originales enviados. enrutadores de red están diseñados para dividir los datos en paquetes que pueden ser enviados a través de diversas rutas y luego recombinados en el destino. Paquete de software olfateando como WireShark o etéreo puede detectar los paquetes transmitidos a través de una red y, dependiendo del nivel de codificación empleada, reconstruir los paquetes en los datos originales.
referencias
- enlazar Ethical Hacker: hacking inalámbrico Herramientas
- enlazar Wi-Foo: hacking inalámbrico Herramientas