JOSE MARIA MORERA CAMPOS
INDICE1-Busca información y clasifica el siguiente listado de software utilizando una  tabla con los siguientes contenidos...
1-Busca información y clasifica el siguiente listado de software utilizandouna tabla con los siguientes contenidos: descri...
NESSUSEs un programa que busca cualquiertipo de vulnerabilidad en la red y teofrece un análisis completo de su nivelde seg...
KnoppixKnoppix es una distribución de linux basada en Debian que utiliza KDE como entorno gráficopredeterminado.Libre/come...
AIRCRACK    Es un programa que puede de descodificar    las claves WEP y WPA-PSK una vez que ha    capturado un número suf...
WPA TESTERWPA Tester es una aplicación para teléfonosAndroid que te permitirá averiguar la seguridadde tu router. Si la ap...
XIRRUS WI-FI INSPECTORXirrus Wi-Fi Inspector es un escáner WiFi que analiza las redes inalámbricas a tu alrededorcada cinc...
NETSTUMBLERNetStumbler es una sencilla herramienta quete permite detectar redes de área local sincables (Wireless Local Ar...
VISTUMBLER     Uno de los pocos detectores WiFi que     funciona bajo Windows Vista     Libre/comercial:libre     Platafor...
WIRESHARKWireshark es un analizador de paquetes dered, una utilidad que captura todo tipo deinformación que pasa a través ...
NETSTUMBLERNetStumbler es una sencilla herramienta quete permite detectar redes de área local sincables (Wireless Local Ar...
INSSIDERInSSIDer es una utilidad que te permitirá buscar redes inalámbricas en tu zona y controlar, deun modo gráfico, la ...
OUTSSIDER     Busca contínuamente redes abiertas a tu     alrededor y se conecta a la más estable. Para     comprobar si h...
NETSURVEYORNetSurveyor es una herramienta de detecciónde redes WiFi que muestra en tiempo realdatos como el nombre SSID, l...
HOMEDALETe permitirá analizar qué redes WLAN hay atu alrededor y ver sus característicasprincipalesLibre/comercial:librePl...
INDICE1-Busca información y clasifica el siguiente listado de software utilizando una  tabla con los siguientes contenidos...
WIRELESSNETVIEWWirelessNetView detecta las redes Wifi que operan en tu entorno detallando suscaracterísticasLibre/comercia...
2-Busca información que de respuesta a las siguientes preguntas:la mejor protección   para tu Wi-Fi,como vulnerar la segur...
La mejor protección para tu Wi-Fi1-Conoce tu router y losprincipales conceptos WiFiEl router, esa cajita tan linda, no fun...
2-Cambia la configuración pordefecto del routerUna vez que has aprendido más sobre turouter, debes cambiar su configuració...
3- APRENDE A USAR HERRAMIENTAS DE AUDITORÍA               DE SEGURIDADEn su "El Arte de la Guerra", el sabio SunTzu decía ...
4- CONTROLA LA COBERTURA DE TU RED WIFILa señal de una red inalámbrica se propaga hacia todas las direcciones desde el rou...
●   5- Usa un nombre de red    anónimo, gracioso y    pasivo/agresivo    Cada red WiFi tiene un nombre (SSID). Si    no ha...
6- No descuides la seguridadintramurosPor muy segura que sea la configuracióndel router, debes tener una segunda líneade d...
APAGA EL WIFI SI NO VAS A USARLOLa última recomendación es de sentido común: si no vas a conectar a tu red a través de una...
COMO VULNERAR LA SEGURIDAD DE TU WI-FI                    Paso 1                   Identifica las redes                   ...
Paso 2          Backtrack, lo mejorYa hemos hablado de la potencia y utilidadde Linux para muchas de las tareas dehacking ...
PASO 3-WIFISLAX, EN CASTELLANO                  Para lo que BackTrack resulte demasiado                  compleja, existe ...
CONSTRUIR UNA ANTENA WI-FI         CASERA
LA MÁS INTERESANTE DE TODAS (A MI PARECER) OS LA PONGO COMPLETA, EL   RESTO OS DEJO QUE LAVISITÉIS EN SUS RESPECTIVOS LUGA...
Materiales:- 1 barra roscada de 140 mm de largo y 3 mm degrosor. (Comprarlo en ferretería) -2 tuercas de fijación de 3 mm....
Herramientas:         - Regla. (Comprarlo en eBayEspecial: Cómo hacer        una antena wifi casera)        - Tijeras. (Co...
3.- Procedimientos de montaje:3.1.- En primer lugar, cortaremos el tubo en 4 trozos de 30 mm de largo cada uno (si ya los ...
Nota: Como es lógico, para poder montar las tapas de plastico, debemos hacer unos agujeros del mismodiámetro que la barra ...
3.2.- Ahora empezaremos a modificar la lata en sí, limpiala sin agua (ya que podríasdeshacerla), y hazle un agujero a 80 m...
Cuando hayamos comprobado bien que todo encaja, sacaremos el conector para prepararlo.Cojemos la aguja que teniamos prepar...
3.3.- (Esta parte la podemos suprimir, si compramos el cable ya hecho) Ahora nos liaremos con el PigTail(básicamente es el...
A continuación podremos introducir el cable en el conector, colocando bien el pincorrespondiente en el propio núcleo del m...
Ahora lo único que nos queda por hacer es conectarlo todo y probar losresultados. Si casualmente no os sirve el conector q...
DETECTORES DE WI-FISon dispositivos electrónicos, que reaccionan en la presencia de señales que oscilenalrededor de la fre...
AQUI TENEMOS UN PAR DE SOFTWARE DE                DETECTORES WIFIUno de los programas que losusuarios de Vista siempre han...
PocketPC WiFi Monitor 2.02              WiFi Monster es una              utilidad especialmente              diseñada para...
3- Da respuesta a estas frases, justificarlas y demostrarlas, utilizando cualquier recurso de internet para probarlo: text...
Aunque las redes inalámbricas han conseguido facilitar el         que podamos disponer de conexión en cualquier punto de n...
Configuración del Router:Los routers incorporan una configuraciónpredeterminada      introducida     por    sufabricante, ...
CAMBIO DE LAS CLAVES DEINSTALACIÓN:El enrutador incluye unacontraseña predeterminadapara la instalación. Reemplaceesta con...
CAMBIO DE LAS CLAVES DEINSTALACIÓN:El enrutador incluye unacontraseña predeterminadapara la instalación. Reemplaceesta con...
ANTIVIRUS, FIREWALL, ANTI-SPYWARE: El uso de Antivirus bien actualizados, el uso de Firewall bien configurados y el uso de...
WEP. Este tipo de cifrado no está muy recomendado      debido a las grandes vulnerabilidades que presenta ya que      cual...
PARA PODER REALIZAR LO ANTERIORTENEMOS DISPONIBLES UNA SERIE DEHERRAMIENTAS BASTANTES ÚTILES,EN ESTA SITUACIÓN UTILIZAREMO...
El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejorarelativa a WPA. En principio es el protocolo d...
REQUISITOS DEL SISTEMA OPERATIVO WINDOWS                      WPA2                      Windows XP Service Pack 3 o poster...
Requisitos de MacintoshWPA2Mac OS X 10.4.2 con tarjetas Airport Extreme o AirportExpressSoftware AirPort versión 4.2 o pos...
OTROS APARATOS INALÁMBRICOS  Algunos aparatos inalámbricos más antiguos pueden no ser compatibles con la codificación WPA2...
BIBLIOGRAFIA●   http://locvtvs.blogspot.com.es/2010/05/packet-sniffing-o-como-conseguir.html●   http://www.es.paessler.com...
●   http://wireshark.softonic.com/●   http://www.redeszone.net/redes/inssider-averigua-el-canal-wifi-de-tus-vecinos-para-e...
●   http://onsoftware.softonic.com/wifi-consejos-seguridad●   http://jocsan.com/index.php/hackear-wifi-con-claves-wpa2-psk...
●   http://www.maestrosdelweb.com/principiantes/%C2%BFcomo-proteger-tu-red-inalambrica/●   http://protegete.jccm.es/proteg...
Upcoming SlideShare
Loading in …5
×

Trabajo servicios en red 1ª evaluación

1,014 views
879 views

Published on

Trabajo servicios en red 1ª evaluación

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,014
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Trabajo servicios en red 1ª evaluación

  1. 1. JOSE MARIA MORERA CAMPOS
  2. 2. INDICE1-Busca información y clasifica el siguiente listado de software utilizando una tabla con los siguientes contenidos: descripción, libre/comercial, plataforma(windows, linux, etc), tipo de seguridad, protege/vulnera, url de descarga. (3-17)2-Busca información que de respuesta a las siguientes preguntas:la mejor protección para tu Wi-Fi,como vulnerar la seguridad de tu Wi-Fi,construir una antena Wi-Fi casera,detectores de Wi-Fi (18-42)3-Da respuesta a estas frases, justificarlas y demostrarlas, utilizando cualquier recurso de internet para probarlo: textos, enlaces, imágenes, vídeos y/o presentaciones que demuestren estas vulnerabilidades. (43-53)SI se apreta a la primera página se accede a ella
  3. 3. 1-Busca información y clasifica el siguiente listado de software utilizandouna tabla con los siguientes contenidos: descripción, libre/comercial,plataforma(windows, linux, etc), tipo de seguridad, protege/vulnera, url dedescarga. PACKET SNIFFING Esta pequeña herramienta muestra las estadísticas en vivo y una breve historia plazo estadística sobre los paquetes de red de datos y rutas que pasan una tarjeta de red local. Usando el motor de detección de paquetes de PRTG Network Monitor se ve en todos los paquetes de red que pasan una tarjeta de red específica,normalmente es asociado con actividades "hacker".Libre/ Comercial Plataforma:windows Tipo de seguridad: Activa Protege/Vulnera: Puede utilizarse para proteger, aunque también para vulnerar, dependerá del uso que se le de. Url de descarga: http://www.paessler.com/prtg/? source=adwords&campaign=PRTG-Spanish-Search- English&adgroup=packet_sniffing&adnum=004&gclid =CL-Dx5T04bICFcfKtAodXkYAnA
  4. 4. NESSUSEs un programa que busca cualquiertipo de vulnerabilidad en la red y teofrece un análisis completo de su nivelde seguridad.Libre/ Comercial:LibrePlataforma:windowsTipo de seguridad:activaProtege/vulnera:protegeUrl de descarga:http://nessus.softonic.com/descargar
  5. 5. KnoppixKnoppix es una distribución de linux basada en Debian que utiliza KDE como entorno gráficopredeterminado.Libre/comercial:librePlataforma:linuxTipo de seguridad:activaProtege/vulnera:protegeUrl de descarga:http://knoppix-dvd.softonic.com/linux/descargar
  6. 6. AIRCRACK Es un programa que puede de descodificar las claves WEP y WPA-PSK una vez que ha capturado un número suficiente de paquetes de la red Wifi que utilice este tipo de codificación. Libre/comercial:libre Plataforma:windows Tipo de seguridad:- Protege/vulnera:vulnera Url de descarga:http://www.descargargratis.com/air crack-ng/descargar? wp_source=google&wp_medium=cpc&wp_co ntent=ES-ES_JaviGoogle_Aircrack-ng
  7. 7. WPA TESTERWPA Tester es una aplicación para teléfonosAndroid que te permitirá averiguar la seguridadde tu router. Si la aplicación es capáz dedescifrar tu clave WEP O WPA, es mejor quevayas pensando en elegir un protocolo deseguridad más complejo.Libre/comercial:librePlataforma:android mobileTipo de seguridad:activaProtege/vulnera:protegeUrl dedescarga:http://es.kioskea.net/download/descargar-17486-wpa-tester
  8. 8. XIRRUS WI-FI INSPECTORXirrus Wi-Fi Inspector es un escáner WiFi que analiza las redes inalámbricas a tu alrededorcada cinco segundos. En la tabla de Xirrus Wi-Fi Inspector verás las conexiones, la potenciade la señal, el tipo de cifrado, la frecuencia, el canal y el tipo de red.Libre/comercial:librePlataforma:windowsTipo de seguridad:-Protege/vulnera:vulneraUrl de descarga:http://xirrus-wi-fi-inspector.softonic.com/descargar
  9. 9. NETSTUMBLERNetStumbler es una sencilla herramienta quete permite detectar redes de área local sincables (Wireless Local Area Network, WLAN),usando 802.11b, 802.11a y 802.11gLibre/comercial:librePlataforma:windows 2000/xpTipo de seguridad:activoProtege/vulnera:protegeUrl dedescarga:http://netstumbler.softonic.com/descargar
  10. 10. VISTUMBLER Uno de los pocos detectores WiFi que funciona bajo Windows Vista Libre/comercial:libre Plataforma:vista Tipo de seguridad:- Protege/vulnera:vulnera Url de descarga:http://vistumbler.softonic.com/desc argar
  11. 11. WIRESHARKWireshark es un analizador de paquetes dered, una utilidad que captura todo tipo deinformación que pasa a través de unaconexiónLibre/comercial:librePlataforma:windowsTipo de seguridad:-Protege/vulnera:vulneraUrl dedescarga:http://wireshark.softonic.com/descargar
  12. 12. NETSTUMBLERNetStumbler es una sencilla herramienta quete permite detectar redes de área local sincables (Wireless Local Area Network, WLAN),usando 802.11b, 802.11a y 802.11gLibre/comercial:librePlataforma:windows 2000/xpTipo de seguridad:activoProtege/vulnera:protegeUrl dedescarga:http://netstumbler.softonic.com/descargar
  13. 13. INSSIDERInSSIDer es una utilidad que te permitirá buscar redes inalámbricas en tu zona y controlar, deun modo gráfico, la intensidad de sus señales.Libre/comercial:librePlataforma:windowsTipo de seguridad:activaProtege/vulnera:protegeUrl de descarga:http://inssider.softonic.com/descargar
  14. 14. OUTSSIDER Busca contínuamente redes abiertas a tu alrededor y se conecta a la más estable. Para comprobar si hay acceso sin obstáculos a Internet, outSSIDer carga el icono de Google. Libre/comercial:libre Plataforma:activo Tipo de seguridad:windows Protege/vulnera:protege Url de descarga:http://outssider.softonic.com/desca rgar
  15. 15. NETSURVEYORNetSurveyor es una herramienta de detecciónde redes WiFi que muestra en tiempo realdatos como el nombre SSID, la direcciónMAC, el canal, el tipo de cifrado, la fuerza ycalidad de la señalLibre/comercial:librePlataforma:windows 2000,2003,xp,vistaTipo de seguridad:-Protege/vulnera:vulneraUrl dedescarga:http://netsurveyor.softonic.com/descargar
  16. 16. HOMEDALETe permitirá analizar qué redes WLAN hay atu alrededor y ver sus característicasprincipalesLibre/comercial:librePlataforma:windowsTipo de seguridad:-Protege/vulnera:vulneraUrl dedescarga:http://homedale.softonic.com/descargar
  17. 17. INDICE1-Busca información y clasifica el siguiente listado de software utilizando una tabla con los siguientes contenidos: descripción, libre/comercial, plataforma(windows, linux, etc), tipo de seguridad, protege/vulnera, url de descarga.2-Busca información que de respuesta a las siguientes preguntas:la mejor protección para tu Wi-Fi,como vulnerar la seguridad de tu Wi-Fi,construir una antena Wi-Fi casera,detectores de Wi-Fi3-Da respuesta a estas frases, justificarlas y demostrarlas, utilizando cualquier recurso de internet para probarlo: textos, enlaces, imágenes, vídeos y/o presentaciones que demuestren estas vulnerabilidades.
  18. 18. WIRELESSNETVIEWWirelessNetView detecta las redes Wifi que operan en tu entorno detallando suscaracterísticasLibre/comercial:librePlataforma:windowsTipo de seguridad:-Protege/vulnera:vulneraUrl de descarga:http://wirelessnetview.softonic.com/descargar
  19. 19. 2-Busca información que de respuesta a las siguientes preguntas:la mejor protección para tu Wi-Fi,como vulnerar la seguridad de tu Wi-Fi,construir una antena Wi-Fi casera,detectores de Wi-Fi -LA MEJOR PROTECCIÓN PARA TU WI-FI -COMO VULNERAR LA SEGURIDAD DE TU WI-FI -CONSTRUIR UNA ANTENA WI-FI CASERA -DETECTORES DE WI-FI
  20. 20. La mejor protección para tu Wi-Fi1-Conoce tu router y losprincipales conceptos WiFiEl router, esa cajita tan linda, no funciona comopor arte de magia: en su interior hay un sistemaoperativo que tu proveedor de Internet hapreparado lo mejor que podía. Pero rara vez unaconfiguración incluida de fábrica se adapta a lasnecesidades de los usuarios: contraseñasdébiles, puertos sin abrir, velocidad baja...Es por eso que conviene que te armes depaciencia y aprendas más sobre tu router: cómoacceder a su configuración interna, qué hacecada opción y cómo actualizar su firmware. Almismo tiempo, viene bien que te informes sobrecada tipo de cifrado WiFi y sobre elfuncionamiento básico de la tecnología WiFi.
  21. 21. 2-Cambia la configuración pordefecto del routerUna vez que has aprendido más sobre turouter, debes cambiar su configuración paraque se adapte a tus necesidades. Un routerque mantiene las opciones de fábrica es unrouter que está gritando "¡hackeame!" a loscuatro vientos. Es una presa fácil paracualquiera que sepa usar herramientas deauditoría.Entre los pasos recomendados porlos expertos están el cambiar el nombre dela red (SSID), usar un cifrado de tipo WPA2-AES con una contraseña segura y limitar elnúmero de direcciones IP asignables.Ningún cifrado está a prueba de ataquescriptográficos, pero si eliges las tecnologíasmás robustas, la probabilidad de que tu redsea invadida por extraños se reducebastante.
  22. 22. 3- APRENDE A USAR HERRAMIENTAS DE AUDITORÍA DE SEGURIDADEn su "El Arte de la Guerra", el sabio SunTzu decía que para vencer hay que conoceral enemigo y conocerse a uno mismo. Es unprincipio que también se aplica al arte de laseguridad informática: para impedir quealguien supere las defensas de tu red hayque saber qué herramientas se usan parahackear redes WiFi...pulWiFi es una potente herramienta deauditoría para AndroidEn nuestra monografía sobre cómo obtenerclaves WiFi hicimos un repaso rápido a lasherramientas más importantes. Sonutilidades en general muy fáciles de usar ysu propósito es, al menos sobre el papel,estrictamente educacional. La única manerade saber si tu configuración de seguridad essólida es usarlas contra tu red WiFi y ver siconsigues entrar.
  23. 23. 4- CONTROLA LA COBERTURA DE TU RED WIFILa señal de una red inalámbrica se propaga hacia todas las direcciones desde el router. Si tu punto deacceso se encuentra al lado del apartamento del vecino, este disfrutará de casi la mitad de tu señal. Es unainvitación a disfrutar de tu red WiFi. Para evitar que la señal se extienda a lugares desde los que noconectarás, debes pensar en dónde situar el punto de acceso.Los escapes de señal son inevitables cuandose vive en lugares pequeños, pero es posible minimizarlas alejando el router de la calle y de los vecinos.Tener un plano completo del edificio te será de gran ayuda. Por otro lado, aprovecha otros aparatoselectrónicos y objetos metálicos: ambos interfieren con la señal WiFi y pueden actuar como un "escudo". Y sino aprovechas la velocidad del protocolo 802.11n, usa el b o el g: tienen menos alcance.
  24. 24. ● 5- Usa un nombre de red anónimo, gracioso y pasivo/agresivo Cada red WiFi tiene un nombre (SSID). Si no has tocado la configuración del router, el SSID será el que venga incluido de fábrica o uno generado al azar, como WLAN_123D o Linksys-G. Lo que quizá no sepas es que mantener el SSID por defecto es muy peligroso para tu red WiFi, pues das información valiosa sobre tu modelo de router. Cambiar el nombre de tu punto de acceso (SSID) no hará que tu red WiFi esté a salvo, pero sí será un mensaje para quien explore las redes que tiene a su alrededor. Le estarás diciendo a los potenciales parásitos que conoces tu router y que te has preocupado por hacer que tu red sea más segura.
  25. 25. 6- No descuides la seguridadintramurosPor muy segura que sea la configuracióndel router, debes tener una segunda líneade defensa en la que refugiarte en caso deque alguien consiga acceder a tu red ytenga malas intenciones (o simplementecuriosidad). Si el cifrado de la conexiónWiFi falla y no tienes un cortafuegos en tuPC, cualquiera podrá acceder a tuscarpetas compartidas.El muro más importante que debes levantares el cortafuegos / firewall. Todos lossistemas operativos incluyen uno, y hayutilidades que facilitan su puesta a punto.Por otro lado, en nuestro especial sobredetección de intrusos en redes WiFirecomendamos varias utilidades paradetectar e identificar visitas inesperadas.
  26. 26. APAGA EL WIFI SI NO VAS A USARLOLa última recomendación es de sentido común: si no vas a conectar a tu red a través de unaconexión WiFi, desactiva esa funcionalidad en tu router. Una red cableada es más segura, rápida yfiable que una inalámbrica.Y si vas a estar fuera de casa por un largo periodo, apaga el router.Todavía no tenemos noticia de que alguien haya conseguido hackear un router apagado...
  27. 27. COMO VULNERAR LA SEGURIDAD DE TU WI-FI Paso 1 Identifica las redes Antes de empezar tendremos que saber qué redes tenemos a nuestro alcance y podemos atacar. Para ello, una de las mejores herramientas que existen es NetStumbler(www.netstumbler.com), que, a pesar de contar con versiones hasta para Mac OS X, no funciona sobre Windows Vista. Para ese sistema operativo existe una solución menos potente:Vistumbler (www.vistumbler.net). Elijamos una u otra, lo que obtendremos al final es un listado de redes inalámbricas dentro de nuestro alcance. De ellas, nos centraremos en las que tengan activada la encriptación WEP, pues las WPA son prácticamente indescifrables con máquinas y software a nuestro alcance. La única opción válida para ellas es realizar un ataque por fuerza bruta con diccionario, algo generalmente poco efectivo, salvo que el que grabó la clave fuera tan «simple» como para ponerle una palabra convencional o el típico 1234 a su WiFi. Los routers de Telefónica, por su parte, suelen estar protegidos por WEP, y muestran un SSID del tipo WLAN_, seguido de un número relacionado con su dirección MAC. Hoy por hoy, son los más fáciles.
  28. 28. Paso 2 Backtrack, lo mejorYa hemos hablado de la potencia y utilidadde Linux para muchas de las tareas dehacking y seguridad. En el caso de lasredes WiFi, una de las mejores opcionespasa por hacerse con elLiveCD deBackTrack3 (www.remote-exploit.org/backtrack.html), una distro Linuxautoarrancable basada actualmente enSlackware. Su potencia la ha convertido entodo un referente para auditorías deseguridad o ataques de red de toda clase. Yes que incluye infinidad de utilidadesrelacionadas con la seguridad informática yataques. En el caso del WiFi integra lasfamosas Aircrack y AirSnort.Eso sí,tendrémos que contar con una WiFisoportada y ciertos conocimientos. En casode duda, basta darse una vuelta por Googlepara encontrar una gran cantidad detutoriales sobre este LiveCD. Nosotroshemos seleccionado uno en inglés paraprincipiantes, que nos muestra cómodesencriptar una clave WEP:http://ryanunderdown.com/2007/02/12/cracking-wep-using-backtrack/
  29. 29. PASO 3-WIFISLAX, EN CASTELLANO Para lo que BackTrack resulte demasiado compleja, existe otra alternativa cuya gran baza es que esta bastante traducida al castellano. Además, podemos encontrar gran cantidad de documentación en nuestro idioma en su web: www.wifislax.com. En todo caso, es similar a BackTrack, hasta el punto de está basada en la misma distribución Linux, e integra buena parte de las aplicaciones y utilidades de ésta. Además, ofrecen versiones de tamaño reducido con las funciones básicas, al tiempo que puede instalarse completamente en un PC y utilizarla como cualquier otro sistema Linux convencional. Eso sí, Wifislax se define a sí misma como un LiveCD para auditar y controlar la seguridad wireless de nuestras instalaciones.
  30. 30. CONSTRUIR UNA ANTENA WI-FI CASERA
  31. 31. LA MÁS INTERESANTE DE TODAS (A MI PARECER) OS LA PONGO COMPLETA, EL RESTO OS DEJO QUE LAVISITÉIS EN SUS RESPECTIVOS LUGARES DE ORIGEN. BUENO EMPECEMOS, OS PRESENTO A LA MADRE DETODAS LAS ANTENAS WIFI, SEGURAMENTE MUCHOS DE VOSOTROS HABRÉIS OIDO HABLAR DE LA ANTENAWIFI CON UNA LATA DE PRINGLES, PUES ESA ES, CON TODO LUJO DE DETALLES.
  32. 32. Materiales:- 1 barra roscada de 140 mm de largo y 3 mm degrosor. (Comprarlo en ferretería) -2 tuercas de fijación de 3 mm. (Comprarlo enferretería)- 5 arandelas de 30 mm de diámetro total y 3 mm dediámetro central. (Comprarlo en ferretería) - 4 tubos metálicos huecos de 30 mm de longitud ycomo mínimo 3 mm de diámetro interior. (Comprarloen ferretería)- 1 conector Hembra – Hembra SMA. (Comprarlo eneBayEspecial: Cómo hacer una antena wifi casera) - 1 conector SMA macho. (Comprarlo eneBayEspecial: Cómo hacer una antena wifi casera) - 1 conector SMA macho inverso (RP-SMA).(Comprarlo en eBayEspecial: Cómo hacer una antenawifi casera) - 1 aguja. (Comprarlo en ferretería)-1.5 m de cable coaxial RG58. (Comprarlo eneBayEspecial: Cómo hacer una antena wifi casera)- Lata de patatas Pringles (de las largas). (Comprarloen supermercado)- 2 tapas de la lata de patatas Pringles. (Comprarloen supermercado)
  33. 33. Herramientas: - Regla. (Comprarlo en eBayEspecial: Cómo hacer una antena wifi casera) - Tijeras. (Comprarlo en eBayEspecial: Cómo hacer una antena wifi casera) - Cortador de tuberias. (Comprarlo en eBayEspecial: Cómo hacer una antena wifi casera) - Sierra de metal. (Comprarlo en eBayEspecial: Cómo hacer una antena wifi casera) - Punzón. (Comprarlo en eBayEspecial: Cómo hacer una antena wifi casera) - Cutter. (Comprarlo en eBayEspecial: Cómo hacer una antena wifi casera) - Soldador de punta. (Comprarlo en eBayEspecial: Cómo hacer una antena wifi casera) - Pistola de silicona caliente. (Comprarlo en eBayEspecial: Cómo hacer una antena wifi casera) - Crimpadora de BNC. (Comprarlo en eBayEspecial: Cómo hacer una antena wifi casera)
  34. 34. 3.- Procedimientos de montaje:3.1.- En primer lugar, cortaremos el tubo en 4 trozos de 30 mm de largo cada uno (si ya los comprasteis cortados,saltaos este punto). Después la barra roscada en 140 mm de largo, nos quedaría la suma perfecta (con unos mm de margen de error), teniendo en cuenta que las arandelas, las tuercas y las tapas de plástico miden respectivamente 1,6 mm, 2 mm y 0,5 mm de longitud. En la segunda foto podemos ver muy bien explicado la posición de las piezas en la barra roscada.
  35. 35. Nota: Como es lógico, para poder montar las tapas de plastico, debemos hacer unos agujeros del mismodiámetro que la barra con rosca (3 mm), e insertarlas en la posición que indica el esquema de arriva,también tened en cuenta que la segunda tapa de plástico (la que está en el centro del esquema)deberemos cortarle los bordes con la finalidad de que tenga el mismo diámetro que el interior de la lata dePringles, esto es unicamente para que no se nos mueva la antena por dentro y dejarla bien centrada.Acordaos también que cuando tengáis el montaje del esquema terminado, debéis apretar bien las turcasde los estremos, para evitar desajustes innecesarios.Después de todo esto, el resultado sería algo así:
  36. 36. 3.2.- Ahora empezaremos a modificar la lata en sí, limpiala sin agua (ya que podríasdeshacerla), y hazle un agujero a 80 mm desde el fondo de la lata para colocar ahí el receptor.El agujero debe encajar a la perfección con el conector Hembra – Hembra SMA, así que tenedmucho cuidado con esto. De todas formas, si veis que no os queda muy bien, siempre podéisfijarlo con un poco de silicona o un par de roscas para el conector.
  37. 37. Cuando hayamos comprobado bien que todo encaja, sacaremos el conector para prepararlo.Cojemos la aguja que teniamos preparada y le cortamos los dos estremos (también podemosutilizar un hilo de cobre de la misma longitud), la colocamos en el conector, procurando que hagacontacto con el hilo central y no con los bordes del mismo, y a continuación la fijamos rellenandocon silicona el interior del conector. Acordaos al terminar que debemos comprobar la continuidadentre un estremo del cable y el otro y que no existe cortocircuito entre los dos polos del cable, todoello lo haremos facilmente con el polímetro.
  38. 38. 3.3.- (Esta parte la podemos suprimir, si compramos el cable ya hecho) Ahora nos liaremos con el PigTail(básicamente es el cable que va desde la antena hasta la tarjeta wifi), utilizaremos el cable coaxial RG58, que tiene una pérdida de 81 dB por cada 100 m.Para empezar, pelaremos las dos puntas del cable, teniendo mucho cuidado de colocar bien los dos polos y que no se toquen, como se muestra en la imágen, opcionalmente, podemos soldar el hilo central del cable para una mejor conductividad.
  39. 39. A continuación podremos introducir el cable en el conector, colocando bien el pincorrespondiente en el propio núcleo del mismo. Recortamos la malla sobrante para que nohaga contacto con nada después de crimpar el conector, y finalmente, crimpamos el conectorpara dejarlo bien fijo. Repitiremos este proceso con el otro estremo del cable y obtendremoseste resultado:
  40. 40. Ahora lo único que nos queda por hacer es conectarlo todo y probar losresultados. Si casualmente no os sirve el conector que va en la parte de la tarjeta Wifi, siempre podéis comprar una adaptador, los hay de todo tipo.
  41. 41. DETECTORES DE WI-FISon dispositivos electrónicos, que reaccionan en la presencia de señales que oscilenalrededor de la frecuencia 2.4Ghz. Constan de una serie de LED, que se iluminan enfunción al volumen de tráfico ó aproximación a la señal. Por sus caraterísticas, estosdispositivos pueden funcionar con voltajes muy bajos, teniendo un consumo decorriente mínimo.
  42. 42. AQUI TENEMOS UN PAR DE SOFTWARE DE DETECTORES WIFIUno de los programas que losusuarios de Vista siempre hanechado de menos es NetStumbler,un excelente explorador de redesinalámbricas. Por suerte un grupode programadores retomó elcódigo y forjó Vistumbler, uno delos pocos detectores WiFi quefunciona bajo Windows Vista.
  43. 43. PocketPC WiFi Monitor 2.02 WiFi Monster es una utilidad especialmente diseñada para localizar puntos de acceso a Internet inalámbricos a través de una conexión WiFi.
  44. 44. 3- Da respuesta a estas frases, justificarlas y demostrarlas, utilizando cualquier recurso de internet para probarlo: textos, enlaces, imágenes, vídeos y/o presentaciones que demuestren estas vulnerabilidades.
  45. 45. Aunque las redes inalámbricas han conseguido facilitar el que podamos disponer de conexión en cualquier punto de nuestra casa sin necesidad de cables, a cambio traen un problema de seguridad. Si no utilizamos algún tipo de protección, cualquiera podrá conectarse a nuestra red.Encriptación:Una de las vías más efectivas para proteger las redesinalámbricas es mediante la encriptación ycodificación de las comunicaciones de la red. Estaopción puede ser activada si nuestro Router lo admite.La descripción para instalarlo puede encontrarse en elmanual de instrucciones del Router.Los tipos de encriptación podemos encontrar (el routery demás equipos deben utilizar el mismo tipo deencriptación para funcionar correctamente):WEP: Acrónimo del inglés Wired Equivalent Privacy(en español Equivalencia de Privacidad Inalámbrica).Posee método de encriptación menos seguro ysofisticado. En caso que nuestro router solo permitaeste tipo de encriptación se debe tener en cuenta elconfigurarlo hacia su nivel de seguridad más alto. Lasredes con este tipo de encriptación pueden serhacheadas en pocos minutos.WPA: Acrónimo del inglés Wi-Fi Protected Access (enespañol Transferencia Inalámbrica de Datos). Este esel método de encriptación más seguro, preparadopara protegernos contra la mayoría de los ataques delos hackers. Por lo que resulta importante migrardesde WEP
  46. 46. Configuración del Router:Los routers incorporan una configuraciónpredeterminada introducida por sufabricante, esta información puede serencontrada en los manuales del fabricante,incluso también en el sitio del fabricante yforos de discusión. Esta información oidentificador debe ser reemplazado por unidentificador de conocimiento nuestrosolamente. Tenga presente siempreintroducir contraseñas con larga longitud ensus caracteres, y que contenga caracteresespeciales, lo que dificulte su aprendizaje ydecodificación.
  47. 47. CAMBIO DE LAS CLAVES DEINSTALACIÓN:El enrutador incluye unacontraseña predeterminadapara la instalación. Reemplaceesta contraseña por una quesolo usted conozca se debeintroducir contraseñas con largalongitud en sus caracteres, yque contenga caracteresespeciales, lo que dificulte suaprendizaje y decodificación.
  48. 48. CAMBIO DE LAS CLAVES DEINSTALACIÓN:El enrutador incluye unacontraseña predeterminadapara la instalación. Reemplaceesta contraseña por una quesolo usted conozca se debeintroducir contraseñas con largalongitud en sus caracteres, yque contenga caracteresespeciales, lo que dificulte suaprendizaje y decodificación.
  49. 49. ANTIVIRUS, FIREWALL, ANTI-SPYWARE: El uso de Antivirus bien actualizados, el uso de Firewall bien configurados y el uso deAnti-spyware, pueden ayudar a proteger nuestra red inalámbrica al detectar programas espías que intenten alojarse en nuestro ordenador.
  50. 50. WEP. Este tipo de cifrado no está muy recomendado debido a las grandes vulnerabilidades que presenta ya que cualquier cracker puede conseguir sacar la clave, incluso aunque esté bien configurado y la clave utilizada sea compleja.Para poder atravesar esta seguridadse utilizan programas llamados PacketSniffers y un crackeador WEP. Secaptura una cantidad determinada depaquetes y luego mediante elcrackeador se rompe el cifrado de lared. Un key cracker es un programabasado generalmente en matemáticasestadísticas que procesa los paquetescapturas para descifrar la clave WEP.Es bastante simple y se los muestro acontinuación, cualquier persona conuna tarjeta inalámbrica y un sistema decomandos lo puedes hacer.
  51. 51. PARA PODER REALIZAR LO ANTERIORTENEMOS DISPONIBLES UNA SERIE DEHERRAMIENTAS BASTANTES ÚTILES,EN ESTA SITUACIÓN UTILIZAREMOSUNA SUITE DE HERRAMIENTAS QUEREÚNE TODOS LOS ELEMENTOSNECESARIOS PARA DESENCRIPTAR ELSISTEMA WEP: AIRCRACK-NG. LOHAREMOS EN LINUX, PERO FUNCIONAEN WINDOWS TAMBIÉN.EN ESTE CASO UTILIZAREMOS UNSISTEMAOPERATIVO BASADO ENDEBIAN: UBUNTU. PARA INSTALAR LASUITE AIRCRACK-NG BASTA CONEJECUTAR EN LINEA DE COMANDOS:
  52. 52. El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejorarelativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi eneste momento. Sin embargo requieren hardware y software compatibles, ya quelos antiguos no lo son. ¿Qué problemas de compatibilidad debería considerar antes de usar la codificación WPA2 o WPA? Todos los aparatos inalámbricos conectados a tu red doméstica inalámbrica deben ser compatibles con el tipo de codificación que elijas. Si cualquiera de los aparatos es incompatible con WPA2, tendrás que considerar el uso de WPA o WEP*
  53. 53. REQUISITOS DEL SISTEMA OPERATIVO WINDOWS WPA2 Windows XP Service Pack 3 o posterior. Windows XP con Service Pack 2 usando el parche individual para actualización de redes puede ser compatible, pero se recomienda el Service Pack 3. WPA Windows XP Service Pack 2 o posterior. WEPWindows 2000, Windows XP, y Windows Vista.
  54. 54. Requisitos de MacintoshWPA2Mac OS X 10.4.2 con tarjetas Airport Extreme o AirportExpressSoftware AirPort versión 4.2 o posterior para las tarjetasAirport Extreme o Airport Express (disponible medianteactualización de software)WPAMac OS X 10.3 o posterior con tarjeta AirPort o AirPortExtremeRequiere software AirPort versión 3.3 o posterior para latarjeta AirPort (disponible mediante actualización desoftware)Requiere software AirPort versión 3.2 o posterior para latarjeta AirPort Extreme (disponible mediante actualizaciónde software)
  55. 55. OTROS APARATOS INALÁMBRICOS Algunos aparatos inalámbricos más antiguos pueden no ser compatibles con la codificación WPA2 o WPA. Estos pueden incluir hardware para redes como tarjetas de interfaz de red (NIC) y adaptadores inalámbricos. Si tienes dispositivos de juegos como unaXbox o Wii, deberías consultar el correspondiente sitio web para verificar la compatibilidad con WPA2 y WPA antes de seleccionar el nivel de codificación para tu red doméstica. Si tienes un aparto que no es compatible con el nivel de seguridad que deseas, puedes optar por conectar ese aparato usando un cable Ethernet. Ya no será inalámbrico, pero estará conectado a tu red y disponible para compartir y otras actividades de red .
  56. 56. BIBLIOGRAFIA● http://locvtvs.blogspot.com.es/2010/05/packet-sniffing-o-como-conseguir.html● http://www.es.paessler.com/tools/snifferstat● http://es.wikipedia.org/wiki/Nessus● http://nessus.softonic.com/● http://es.wikipedia.org/wiki/Knoppix● http://knoppix-dvd.softonic.com/linux● http://aircrack-ng.softonic.com/● http://www.aircrack.es/● http://www.softonic.com/s/wpa-tester● http://es.kioskea.net/download/descargar-17486-wpa-tester● http://www.xirrus.com/products/wi-fi-inspector.aspx● http://www.softonic.com/s/xirrus-wifi-inspector-en-espa%C3%B1ol● http://netstumbler.softonic.com/● http://es.wikipedia.org/wiki/NetStumbler● http://vistumbler.softonic.com/● http://www.visualbeta.es/6088/software/vistumbler-encuentra-redes-wi-fi-y-las-ubica-en-el-mapa/● http://es.wikipedia.org/wiki/Wireshark●
  57. 57. ● http://wireshark.softonic.com/● http://www.redeszone.net/redes/inssider-averigua-el-canal-wifi-de-tus-vecinos-para-evitar-las-interferencias-con-inssider/● http://inssider.softonic.com/● http://www.ono.es/clientes/te-ayudamos/dudas/internet/wifi/inssider/● http://outssider.softonic.com/● http://www.genbeta.com/windows/outssider-nos-ayuda-a-encontrar-redes-wi-fi-abiertas● http://netsurveyor.softonic.com/● http://www.desarrolloweb.com/de_interes/netsurveyor-busca-gestiona-redes-wifi-alrededor-1174.html● http://homedale.softonic.com/● http://www.visualbeta.es/9466/utilidades/homedale-un-excelente-monitor-de-redes-wi-fi/● http://wirelessnetview.softonic.com/● http://www.redeszone.net/redes/wirelessnetview-programa-portable-para-ver-el-canal-wifi-de-tus-vecinos-y-evitar-las- interferencias-con-wirelessnetview/● http://www.visualbeta.es/6512/software/wirelessnetview-detecta-y-monitoriza-las-redes-wi-fi-a-tu-alrededor/
  58. 58. ● http://onsoftware.softonic.com/wifi-consejos-seguridad● http://jocsan.com/index.php/hackear-wifi-con-claves-wpa2-psk-wpa/● www.taringa.net/posts/linux/5316773/hackear-claves-wifi.html● http://techtastico.com/post/pulwifi-android/● http://ofertas-comprar-adsl-ordenador-oferta.blogspot.com.es/2012/06/como-hackear-el-wifi-de- tu-vecino.html● http://www.comohacer.eu/especial-como-hacer-una-antena-wifi-casera/● http://www.maswifi.com/blog/2012/04/antena-wifi-casera-como-hacer-la-tuya/● http://es.wikipedia.org/wiki/Detectores_de_redes_wi-fi● http://www.softonic.com/s/detector-wifi● http://josenavarro.wordpress.com/2012/03/03/detectores-y-analizadores-de-wifi/● http://spanish.alibaba.com/products/wifi-signal-detector.html● http://web63.justhost.com/~xentrop1/C%C3%B3mo-elijo-el-mejor-detector-de-WiFi.php
  59. 59. ● http://www.maestrosdelweb.com/principiantes/%C2%BFcomo-proteger-tu-red-inalambrica/● http://protegete.jccm.es/protegete/opencms/Administracion/Seguridad/Consejos/redes.html● http://dspace.icesi.edu.co/dspace/bitstream/item/400/1/jamdrid-seguridad_redes_inalambricas.pdf● http://www.cristalab.com/tutoriales/hackear-wifi-wep-es-facil-c91972l/● http://www.tecnologiahechapalabra.com/datos/soluciones/implementacion/articulo.asp?i=900● http://linfox.es/2008/04/03/las-claves-wep-no-son-seguras/● http://espanol.verizon.com/enes/support/residential/internet/fiosinternet/networking/setup/security/124985.htm

×