Cómo hackear redes inalámbricas fácilmente

8,970 views

Published on

Presentación sobre los riesgos al implementar redes inalámbricas, laboratorios sobre cómo hackear wep y wpa/wpa2 y medidas preventivas.

Published in: Technology
0 Comments
6 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
8,970
On SlideShare
0
From Embeds
0
Number of Embeds
15
Actions
Shares
0
Downloads
1,014
Comments
0
Likes
6
Embeds 0
No embeds

No notes for slide

Cómo hackear redes inalámbricas fácilmente

  1. 1. HOW TO BE A WI-FI PASSWORD HACKER Ing. Karina Astudillo Barahona Gerente de IT – Elixircorp S.A.
  2. 2.        Las redes inalámbricas en el entorno corporativo y de hogar Protocolos de seguridad comunes usados en redes inalámbricas Riesgos de seguridad informática ¿Qué es el Wardriving? Antenas amplificadoras de señal Kali Linux y la suite Aircrack-ng Laboratorios de wireless hacking ▪ Hackeando el protocolo WEP ▪ Ataque basado en diccionario a WPA/WPA2   Ronda de preguntas Más información
  3. 3. Cada vez más populares en las empresas y en los hogares  Ideales para proveer movilidad y fácil expansión  Las velocidades actuales se equiparan la red cableada en la capa de acceso 
  4. 4.  Protocolos populares:   WEP (Wired Equivalent WEP:     Privacy)  WPA/WPA2 (Wi-fi Protected Access)  Surge a fines de los 90’s Protocolo inseguro Reemplazado pronto por WPA Aún ampliamente usado por desconocimiento o negligencia WPA/WPA2:  WPA surge para corregir fallas de WEP  WPA2 es la versión oficial definida por la IEEE en 2004  Vulnerable bajo ciertas condiciones cuando se habilita Wi-Fi Protected Setup  Vulnerable a ataques de claves para la autenticación PSK (clave precompartida)
  5. 5.    La gran mayoría de redes inalámbricas corporativas implementan autenticación PSK y no RADIUS. Insuficiente protección entre las WLAN’s y las subredes internas cableadas. Uso de claves débiles o basadas en diccionarios  Aún muchas Wi-Fi usan WEP por falta de conocimiento de los usuarios/administradores o por negligencia (algunos ISP’s implementan WEP en los módems de hogar).
  6. 6.  Detección y ataque a redes inalámbricas desde un auto con una laptop equipada con una antena inalámbrica y un software para hacking wireless.
  7. 7.  Permiten captar señales inalámbricas que normalmente tienen un radio de cobertura de 100 m hasta 1Km o inclusive mayor distancia.
  8. 8.  Kali Linux es una distribución Linux de Seguridad Informática muy popular que incluye múltiples herramientas hacker, entre ellas la suite Aircrack-ng.  Aircrack-ng es un conjunto de herramientas para facilitar la detección y explotación de redes inalámbricas.
  9. 9.  Requisitos:  Punto de Acceso o Router inalámbrico configurado con WEP  Estación Hacker con sistema operativo Kali Linux instalado y tarjeta inalámbrica  Estación cliente conectada a la Wi-Fi que genere algo de tráfico  Instrucciones:  Material impreso entregado por su instructor o,  Material online en http://blog.elixircorp.biz/2013/10/12/como-hackearredes-inalambricas-parte-1/
  10. 10.  Requisitos:  Punto de Acceso o Router inalámbrico configurado con WPA/WPA  Estación Hacker con sistema operativo Kali Linux instalado y tarjeta inalámbrica  Estación cliente conectada a la Wi-Fi que genere algo de tráfico  Instrucciones:  Material impreso entregado por su instructor o,  Material online en http://blog.elixircorp.biz/2013/10/23/wifi-passwordhacker-parte-2/
  11. 11. Website: http://www.elixircorp.biz Blog: http://www.SeguridadInformaticaFacil.com  Facebook: www.facebook.com/elixircorp  Twitter: www.twitter.com/elixircorp  Google+: http://google.com/+SeguridadInformaticaFacil  
  12. 12. Karina.Astudillo@elixircorp.biz Twitter: KAstudilloB Facebook: Kastudi

×