Diferencia de seguridad en la red abierta de Wardriving frente al monitoreo del tráfico en una red en la que estoy autenticado

5

He estado escuchando las pepitas de CBT en comptia security + y hubo algunas secciones sobre seguridad inalámbrica. Una pregunta que se me ocurrió fue: si estoy autorizado para usar una red inalámbrica, y después de autenticarme, uso algo como wireshark o airopeek para rastrear paquetes, ¿en qué se diferencia esto de las redes inalámbricas abiertas de Wardriving sin autenticación? / p>

¿es para decir que podría sentarme fuera de mi trabajo, autentificar el wifi y leer datos que otras personas están enviando de la misma manera en que puedo conducir por un vecindario y leer datos en redes inalámbricas abiertas?

    
pregunta Tar 20.04.2013 - 23:00
fuente

3 respuestas

7

[...] si estoy autorizado para usar una red inalámbrica, y después de autenticarme, uso algo como wireshark o airopeek para rastrear paquetes, ¿en qué se diferencia esto de las redes inalámbricas abiertas de Wardriving? autenticación?

Wardriving se refiere genéricamente a la actividad de identificar puntos de acceso accesibles. El término 'wardriving' es un juego sobre las antiguas técnicas de 'marcación de la guerra' (sorprendentemente, todavía vale la pena investigar en una prueba de pluma). Con la marcación de guerra, marcaría sistemáticamente cada extensión en un intercambio, o subconjunto dado, en busca de números que proporcionen una respuesta de apretón de manos (módems). Conducir en la guerra es esencialmente conducir con una computadora portátil que tiene una buena tarjeta wifi (ver: Alfa :) buscando WAPs accesibles. Estas actividades son externas a cualquier red dada. En el punto en el que accede a una red, ha ido más allá del alcance de wardriving.

La otra actividad que menciona, la captura de paquetes, es fundamentalmente diferente, ya que es una actividad interna y supone un nivel persistente de acceso a la red.

Para aclarar a través del ejemplo, posit; estás conduciendo por la calle y tu amigo está en el asiento trasero con una computadora portátil, wifi y una cantena. Mientras conduces por la calle recolectando información de ESSID, estás conduciendo. Esto es recon, en una metodología pentest. Una vez que identifica una red para acceder, evaluación, ya no está manejando la guerra. Ahora estás evaluando un AP específico. Una vez que haya accedido a la red ... LEGALMENTE, por supuesto :), y ejecute el software de captura de paquetes, está realizando un análisis / análisis interno (también conocido como "huella").

Sí, capturar un paquete de baliza de difusión es básicamente el mismo que cualquier otro paquete, pero las diferencias que señalo son importantes en el contexto de la publicación original.

La mejor de las suertes.

    
respondido por el grauwulf 21.04.2013 - 03:37
fuente
2

Cuando se usa wifi abierta, no hay protección de los datos en esa capa, sin embargo, si están usando encriptación en una capa superior, aún están encriptadas. Así que sí, si escuchas en redes abiertas, puedes ver cualquier tráfico en bruto a través de la red. Tenga en cuenta que si la red tiene una contraseña generalmente conocida, no proporciona más protección que una red abierta.

    
respondido por el David 21.04.2013 - 01:09
fuente
0

Pero la pregunta es más ética, ¿verdad? ¿Está preguntando: "¿cuál es la diferencia si detecta tráfico en una red en la que está autenticado frente a una red a la que accede de forma abierta sin autenticación ni cifrado?"

Yo diría que en ambos casos usted está violando un límite ético y profesional. A menos que tenga una autorización por escrito para rastrear la red de alguien más, está infringiendo la confianza invertida en usted.

El hecho de que deje el automóvil desbloqueado por la noche no significa que se le permita dormir en el asiento trasero. Del mismo modo, si dejo mi red abierta (o lo invito dando una contraseña) no significa que quiera que escuche a escondidas mi comunicación en la red.

Si quieres aprender e investigar, configura tu propia red y hazlo.

    
respondido por el djb 25.04.2013 - 22:43
fuente

Lea otras preguntas en las etiquetas