Your SlideShare is downloading. ×
Cómo hackear redes inalámbricas fácilmente
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

Cómo hackear redes inalámbricas fácilmente

3,070
views

Published on

Presentación sobre los riesgos al implementar redes inalámbricas, laboratorios sobre cómo hackear wep y wpa/wpa2 y medidas preventivas.

Presentación sobre los riesgos al implementar redes inalámbricas, laboratorios sobre cómo hackear wep y wpa/wpa2 y medidas preventivas.

Published in: Technology

0 Comments
4 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
3,070
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
176
Comments
0
Likes
4
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. HOW TO BE A WI-FI PASSWORD HACKER Ing. Karina Astudillo Barahona Gerente de IT – Elixircorp S.A.
  • 2.        Las redes inalámbricas en el entorno corporativo y de hogar Protocolos de seguridad comunes usados en redes inalámbricas Riesgos de seguridad informática ¿Qué es el Wardriving? Antenas amplificadoras de señal Kali Linux y la suite Aircrack-ng Laboratorios de wireless hacking ▪ Hackeando el protocolo WEP ▪ Ataque basado en diccionario a WPA/WPA2   Ronda de preguntas Más información
  • 3. Cada vez más populares en las empresas y en los hogares  Ideales para proveer movilidad y fácil expansión  Las velocidades actuales se equiparan la red cableada en la capa de acceso 
  • 4.  Protocolos populares:   WEP (Wired Equivalent WEP:     Privacy)  WPA/WPA2 (Wi-fi Protected Access)  Surge a fines de los 90’s Protocolo inseguro Reemplazado pronto por WPA Aún ampliamente usado por desconocimiento o negligencia WPA/WPA2:  WPA surge para corregir fallas de WEP  WPA2 es la versión oficial definida por la IEEE en 2004  Vulnerable bajo ciertas condiciones cuando se habilita Wi-Fi Protected Setup  Vulnerable a ataques de claves para la autenticación PSK (clave precompartida)
  • 5.    La gran mayoría de redes inalámbricas corporativas implementan autenticación PSK y no RADIUS. Insuficiente protección entre las WLAN’s y las subredes internas cableadas. Uso de claves débiles o basadas en diccionarios  Aún muchas Wi-Fi usan WEP por falta de conocimiento de los usuarios/administradores o por negligencia (algunos ISP’s implementan WEP en los módems de hogar).
  • 6.  Detección y ataque a redes inalámbricas desde un auto con una laptop equipada con una antena inalámbrica y un software para hacking wireless.
  • 7.  Permiten captar señales inalámbricas que normalmente tienen un radio de cobertura de 100 m hasta 1Km o inclusive mayor distancia.
  • 8.  Kali Linux es una distribución Linux de Seguridad Informática muy popular que incluye múltiples herramientas hacker, entre ellas la suite Aircrack-ng.  Aircrack-ng es un conjunto de herramientas para facilitar la detección y explotación de redes inalámbricas.
  • 9.  Requisitos:  Punto de Acceso o Router inalámbrico configurado con WEP  Estación Hacker con sistema operativo Kali Linux instalado y tarjeta inalámbrica  Estación cliente conectada a la Wi-Fi que genere algo de tráfico  Instrucciones:  Material impreso entregado por su instructor o,  Material online en http://blog.elixircorp.biz/2013/10/12/como-hackearredes-inalambricas-parte-1/
  • 10.  Requisitos:  Punto de Acceso o Router inalámbrico configurado con WPA/WPA  Estación Hacker con sistema operativo Kali Linux instalado y tarjeta inalámbrica  Estación cliente conectada a la Wi-Fi que genere algo de tráfico  Instrucciones:  Material impreso entregado por su instructor o,  Material online en http://blog.elixircorp.biz/2013/10/23/wifi-passwordhacker-parte-2/
  • 11. Website: http://www.elixircorp.biz Blog: http://www.SeguridadInformaticaFacil.com  Facebook: www.facebook.com/elixircorp  Twitter: www.twitter.com/elixircorp  Google+: http://google.com/+SeguridadInformaticaFacil  
  • 12. Karina.Astudillo@elixircorp.biz Twitter: KAstudilloB Facebook: Kastudi