Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Las mejores prácticas de “olfateo” inalámbrico usando Wireshark

El “olfateo” inalámbrico con Wireshark permite al ingeniero atacar problemas de bajo rendimiento y conectividad, así como analizar el tráfico de red.

Wireshark, el analizador de tráfico de red, ahora cuenta con herramientas para “olfateo” inalámbrico que puede ayudar a los administradores a recopilar y analizar la seguridad del tráfico y solucionar problemas de redes inalámbricas.

El Capítulo “Olfateo” inalámbrico con Wireshark, del libro Kit de Herramientas del Analizador de Protocolos de Red Wireshark y Ethereal por Angela Orebaugh, Gilbert Ramirez y Jay Beale, explica donde empezar “olfateando” la red inalámbrica usando la aplicación Wireshark. El capítulo explora los desafíos del “olfateo” inalámbrico y la configuración de Linux y Windows para análisis y “olfateo” inalámbrico.

Desafíos del “olfateo” inalámbrico

El proceso de “olfatear” el tráfico inalámbrico puede acarrear una serie de desafíos. Uno de estos retos es la selección de un canal estático, ya que las redes inalámbricas pueden funcionar en múltiples canales inalámbricos que utilizan diferentes frecuencias en la misma ubicación.

Otro de los retos es localizar el número de canal para el tráfico específico destinado a la captura.

El rango es otro reto en el “olfateo” del tráfico inalámbrico, ya que la zona entre la estación de captura y el transmisor es significativa y debe tenerse en cuenta para proporcionar una colección tráfico confiable.

Cuando se “olfatean” redes inalámbricas las interferencias y colisiones también deben ser consideradas.

Configurar Linux y Windows para “olfateo” inalámbrico

Para empezar el “olfateo” inalámbrico con Wireshark y la captura de tráfico, hay que configurar manualmente la tarjeta inalámbrica en modo monitor. La mayoría de los controladores inalámbricos para Linux utilizan la interfaz de Linux Extensión inalámbrica, que proporciona una interfaz de configuración coherente para la manipulación de la tarjeta inalámbrica. A continuación, debe iniciar una captura de paquetes, lo que le permitirá recoger información que luego puede analizar mediante el empleo de los mecanismos de análisis de Wireshark.

Los controladores de Windows para tarjetas inalámbricas generalmente no incluyen soporte para el modo monitor, pero se puede superar esta limitación mediante una combinación de software que le permitirá utilizar los hosts de Windows para analizar el tráfico inalámbrico con Wireshark.

AirPcap es un producto comercial que puede ayudar con esto. Una vez que haya especificado sus preferencias de captura en AirPcap, inicie Wireshark y comience una nueva captura de paquetes. Una vez que se haya capturado el tráfico inalámbrico a través de Linux o Windows, ya puede comenzar a extraer la información necesaria y analizarla.

Analizando el tráfico inalámbrico “olfateado”

Las funciones de análisis de Wireshark son casi las mismas, independientemente de si se está leyendo una captura de paquetes desde un archivo almacenado o de una interfaz en vivo en un host Windows o Linux. Wireshark tiene varias características para analizar el tráfico inalámbrico, incluyendo disectores de protocolos, filtros poderosos de visualización, propiedades personalizables de visualización y la capacidad de descifrar el tráfico inalámbrico.

Cuando se monitorea el rastro de un paquete de entre una serie de paquetes, como un ciego, es decir, al azar, se puede hacer clic en los paquetes para examinar el contenido o empezar a aplicar filtros predefinidos con la intención de identificar algo útil. Para facilitar la Evaluación de Paquetes Capturados, Wireshark permite personalizar los paquetes en colores en la ventana de Lista de Paquetes para simplificar el proceso de solución de un problema de conexión inalámbrica.

También es útil saber si el tráfico se origina en una red cableada o inalámbrica. Para determinar esto, examine las banderas en el marco de control de encabezado, en busca del paquete Desde el bit DS - Hasta el bit DS. A partir de este punto, marcando interferir tráfico, así como la adición de columnas informativas, puede ser muy útil para el análisis de los paquetes capturados.

Estos pasos son sólo el comienzo del “olfateo” de la red inalámbrica con Wireshark. Lea el capítulo en su totalidad para aprender sobre el mundo real las capturas de tráfico inalámbrico, fallas de conexión inalámbrica, sondeo de la red inalámbrica, compartición de la cuenta de autentificación EAP, ataques de denegación de servicio, ataques de suplantación de identidad y análisis de tráfico con formato incorrecto.

 

Este artículo se actualizó por última vez en noviembre 2012

Profundice más

PRO+

Contenido

Encuentre más contenido PRO+ y otras ofertas exclusivas para miembros, aquí.

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close