SlideShare una empresa de Scribd logo
1 de 7
Cómo configurar una Red Wi-fi Segura y Protegerla ante posibles ataques de
Red, Captura e Inyección de Paquetes
por George Spaw Overside: spaw.overside@gmail.com

Bien antes que nada lo primero es ver quien es el que Brinda el ISP (servicio) de Internet:

Telmex (Infinitum), Cablevisión (yoo, totalplay), Axtel (axtelextremo), Iusacell…etc.

Después de esto se tiene que ver la marca, el modelo y la Versión (revisión) del modem, por
ejemplo: los módems De Telmex (Infinitum):
 marca > Thomson
 modelo > TG585

Versión o revisión > V8

Esto es información básica que se debe de saber, para después consultar posibles
manuales o Scripts.

El segundo paso es ver toda la información posible sobre Como esta configurada la red con
respecto al modem, esto se hace de la siguiente manera:
                                                                   1. – se abre una
                                                                 terminal de Windows

                                                                        2. se escribe el
                                                                      comando “cd” para
                                                                      escalar al principio del
                                                                      disco duro

                                                                         3. se escribe el
                                                                      comando “ipconfig /all”
                                                                      //como lo muestra la sig.
                                                                      Imagen



                                                                      De la imagen podemos
                                                                      observar:

                                                                         a) Ip version4
                                                                         b) Puerta de enlace
                                                                      predet.




                                                                      Esto nos sirve para
entrar a la configuración del Módem o Access Point.
Ahora entramos mediante el explorador de tu preferencia:
sintaxis [http://puertadeEnlacePredeterminado]

Ejemplo: en módems thomson la puerta de enlace predeterminado es 192.168.1.254

[http://192.168.1.254] algunos Access Point tienen autenticación segura [https] en el caso de
los módems básicos no.




                                                                           Una vez dentro
                                                                           de la interfaz del
                                                                           modem o Access
                                                                           Point:



                                                                           Se procede ir a
                                                                           “Red Domestica”
                                                                           y de ahí a la
                                                                           interfaz de wifi
                                                                           “WLAN”
Una vez dentro de WLAN podemos observar su configuración actual:




Aquí podemos observar el resumen de la configuración actual del modem, si se presiona el
vinculo “Detalles” podremos observar mas a detalle la configuración actual de la red Wifi
(WAN). Luego nos vamos a menú “CONFIGURAR” y nos encontramos con lo sig.
Descripción:

Interface Enabled: esto tiene que estar seleccionado, ya que indica que la red esta encendida (ON).

Dirección Física: también conocida como dirección MAC es el identificador único del dispositivo esta
compuesto por 6 parejas de 2 dígitos hexadecimales esto es de 0 a F

Ejemplo:    00:11:22:33:44:55 pueden tener cualquier valor de 0 a F

Tipo de Interfaz: es el tipo de radio, y la configuración de la WAN.

Banda: es la frecuencia (canal) en la que opera la red wifi

Selección de canal: Es el la frecuencia de transmisión de la red wifi, por lo general son del canal 1 al canal 11,
o del canal 1 al canal 14. Estos son básicamente los más utilizados por los módems o Access Point.

Permitir multidifusión desde la red de banda ancha: Permite “multidifundir” la frecuencia de nuestra Red wifi.

-SEGURIDAD

Difundir el nombre de la Red: Esto nos dice si difundimos el nombre de nuestro Bssid, recomiendo en un inicio
registrar todos los aparatos y después ponerlo como Bssid oculto, esto se hace inhabilitando la casilla.

Permitir nuevos dispositivos: tiene 3 modos 1.Aceptar Automáticamente – de esta manera acepta cualquier
dispositivo, incluso los intentos de captura/penetración por parte de un atacante.

2 .Nuevas Estaciones permitidas mediante registro -también llamado Filtrado MAC, esto solo acepta
dispositivos cuando el modem esta en modo registro, también se puede hacer presionando el botón al lado del
modem thomson, el botón se ilumina de un color naranja y parpadea, esto es que esta activo el modo registro
temporalmente, y en esta fase pueden conectarse todos los dispositivos al modem.

3. No se permiten nuevos Dispositivos: como su nombre lo dice solo acepta los dispositivos que ya están
registrados, es la mejor forma de proteger una red una vez que no se piensa en conectar nuevos dispositivos.
Aunque en lo Personal prefiero el modo Registro, ya que no creo que sea posible que el vecino entre y
presione el botón del modem para poder conectarse, jajajaa lo primero que haría seria reiniciar el modem para
tener todas las claves y accesos por default.


AQUÍ BIENE LA MEJOR PARTE:
Encripción: también llamado cifrado hay 3 Formas en este modem básicamente:

   a) Sin cifrado: cualquiera puede conectarse, y aunque haya Filtrado MAC, pueden capturar paquetes con
      el airodump-ng aireplay-ng o cualquier herramienta mal intencionada o de Pentesting(prueba)

   b) Cifrado WEP: El cifrado wep es hexadecimal, y los hay de 64 bits, son 10 ó 13 Dígitos Hexadecimales
      (de 0 a F) y de 128 bits, en el de 128 bits puede contener hasta 26 caracteres Hexadecimales o hasta
      13 ASCII, el ASCII son letras comunes y símbolos de la (A) a la (Z), y se pueden hasta 3 por ejemplo
      yo elegí la frase ASCII: Z0&5awFT%Hi5P esto es una contraseña muy segura la cual incluye 3 partes
      letras mayúsculas combinadas con minúsculas, números y símbolos como el punto la como el
      paréntesis etc. Y lo que hace es que la convierte a Hexadecimal por ejemplo el equivalente de la frase
      anterior en Hexadecimal es:

   Key:    5A302635617746542548693550

   Bastante difícil de crackear y muy segura al desencriptar.

   c) WPA-PSK: Bien explicando esta así la cosa, esta en 2 partes una es el cifrado y la otra es la
      autenticación, WPA es el cifrado y PSK es la autenticación, estas son muy difíciles de Hackear aun por
      gente con conocimiento de redes WAN.

       WPA y WPA2 son los modos de cifrado muy, pero muy difíciles de desencriptar.
       WPA+WPA2 es el máximo modo de cifrado que existe ante el momento y es casi imposible de
       decodificar por simples mortales.

       PSK es el tipo de autenticación(AP) existen 2 tipo: TKIP este es la autenticación de la WPA
       Y AES que es la autenticación del WPA2.
       TKIP+AES es la combinación resultante de el cifrado WPA+WPA2 y es una combinación que sumado
       al filtrado MAC (modo registro) hace impenetrable nuestra red wifi.
       Por ejemplo cuando se desea hackear una red de estos tipos lo primero que se busca es el AP, y de
       este obtener el HandShake! Para meternos y empezar a inyectar paquetes esto se logra sacando a un
       cliente de la red y capturando su HandShake!

CONCLUSION:
Pues ideas hay muchas, pueden elegir desde un cifrado WEP de 128 bits con Filtrado de MAC, o un WPA, o
WPA2, o hasta un WPA+WPA2 en problema de esto es que mientras este mas cifrada su red si es mas segura
e impenetrable a posibles ataques, pero el precio es en costo de tiempos ya que tardara mucho mas tiempo en
cifrar y mucho, mucho mas al desencriptar los paquetes wifi, lo cual les alentara un poco la red y pondrá a
trabajar mas a el modem y a la tarjeta inalámbrica adaptadora que se tenga.
Lo recomendable es solo utilizar la WEP a 128 bits, además no es bueno dar ideas a los vecinos de una red
WPA+WPA2 ya que luego te copiaran y el día que necesites colgarte de una red te resultara casi imposible.

Si recomiendo WPA+WPA2 quien no lo quiere, si tienes un modem avanzado(Access Point) y una muy buena
tarjeta adaptadora de RED si lo recomiendo ampliamente, y si vives en un lugar donde la gente no tenga
conocimiento de aircrack-ng pues no mejor usa WEP de 128 bits con filtrado MAC(modo registro), y si vives en
una zona de script-kiddies, es decir personas que solo prueban herramientas para hackear cualquier red que
se les ponga encima, lo mejor es WPA+WPA2 con Filtrado de MAC(modo registro).

Bien pues esto es todo, no olviden mandar sus dudas a spaw.overside@gmail.com soportado por la pagina
www.loqueenverdadinteresa.lt
Extra de pruebas de ATAQUES DE RED y de Penetracion, CAPTURA DE PAQUETES
DoS(denegación de servicio) a nuestra Red y a otra con filtrado MAC habilitado.




Bien aquí estoy cambiando en Linux mi MAC por una común 11:22:33:44:55
                                                                          No pienso
                                                                          aprenderme de
                                                                          memoria la
                                                                          dirección MAC
                                                                          de mi tarjeta.




Bien aquí esta un monitoreo de las redes locales alrededor de mi casa, la NAZI 2 es un
ejemplo de que mi vecino me copeo la WPA+WPA2 no tiene filtrado de MAC,
pero aun así es casi impenetrable, como comentario extra cuando me quedo sin internet por
exceso de pago no me puedo colgar de ciertas redes WPA2 o con cifrado doble TKIP+AES.
Nos enfocaremos en nuestra red HALO LEAD SERVER BTR3 y en mi conejillo de Indias el
vecino que luego habilita el Filtrado MAC y no me puedo conectar INFINITUM54A72 cuya
contraseña es 38DBE55284, y desde que le reinicio el modem ya no me deja conectarme a
su red xD.




                                                                      Bien pues aquí estoy
                                                                      tratando de entrar a mi
                                                                      modem, en teoría me
                                                                      debería de votar, pero
                                                                      como ya tiene registrada mi
estación me deja pasar, umm no me funciono muy bien eso del truco de cambiar la dirección MAC,
así que como dato extra siempre se recomienda que cuando se va a hackear un red es bueno
cambiar la dirección MAC de nuestra tarjeta.



                                                               Finalmente Como se observa no se
                                                               puede ni inyectar para capturar Data/s
                                                               de la red con filtrado de MAC con lo
                                                               cual finalizo diciendo que es una red
                                                               mediana-altamente segura, y muy difícil
                                                               de hackear excepto ante distribuciones
                                                               de Linux como BackTrack5, bien pues
                                                               apliqué una prueba de seguridad a mi
                                                               red y solo pude hacerla cuando
                                                               deshabilite el modo registro, de que se
                                                               puede se puede, aunque tardé menos
                                                               de 10 minutos, y una red normal WEP
                                                               64 bits hasta en menos de 5 minutos es
                                                               hackeada, por eso recomiendo cambien
                                                               todo lo que viene por defecto y guarden
su nueva configuración en una USB o un papel, como dato final cuando yo hackeo redes encuentro
todo por defecto, y como ya me la se uso todas las claves y les cambio todo, nombre de Bssid, clave,
configuración de sistema, etc. Y hasta tomar el control de el PC victima mediante potentes
herramientas de penetración Linux como lo es BackTrack 5, toda red se puede hackear, el problema
esta en el coste de tiempos y en la dificultad de esta.
Bien pues sacare mas tutoriales de seguridad y pruebas de penetración(seguridad aplicada)
Agradezco a la UNAM en especial a la FES Aragón y a los de la carrera de ICO (Ingeniería en Computación)
Salu2 y hasta la próxima.

Más contenido relacionado

La actualidad más candente

C documents and settings_pc10_configuración local_datos de programa_mozilla_...
C  documents and settings_pc10_configuración local_datos de programa_mozilla_...C  documents and settings_pc10_configuración local_datos de programa_mozilla_...
C documents and settings_pc10_configuración local_datos de programa_mozilla_...
ORLANDO LOPEZ
 
Presentacion arp spoofing
Presentacion arp spoofingPresentacion arp spoofing
Presentacion arp spoofing
Jaime Restrepo
 

La actualidad más candente (18)

09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltran09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltran
 
los seguridad puertos
 los seguridad  puertos  los seguridad  puertos
los seguridad puertos
 
Seguridad Wifi
Seguridad WifiSeguridad Wifi
Seguridad Wifi
 
Redes
RedesRedes
Redes
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
 
M0n0wall
M0n0wallM0n0wall
M0n0wall
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
Taller
TallerTaller
Taller
 
C documents and settings_pc10_configuración local_datos de programa_mozilla_...
C  documents and settings_pc10_configuración local_datos de programa_mozilla_...C  documents and settings_pc10_configuración local_datos de programa_mozilla_...
C documents and settings_pc10_configuración local_datos de programa_mozilla_...
 
Presentacion arp spoofing
Presentacion arp spoofingPresentacion arp spoofing
Presentacion arp spoofing
 
Scapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redScapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de red
 
08 configuracion hotspot mikro freddy beltran
08 configuracion hotspot mikro freddy beltran08 configuracion hotspot mikro freddy beltran
08 configuracion hotspot mikro freddy beltran
 
Replay attack
Replay attackReplay attack
Replay attack
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Balanceo de-carga-manual
Balanceo de-carga-manualBalanceo de-carga-manual
Balanceo de-carga-manual
 
Gumiparty 007
Gumiparty 007Gumiparty 007
Gumiparty 007
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 

Destacado

Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como crear
NoemiCoronel
 
Vpn virtual private network
Vpn   virtual private networkVpn   virtual private network
Vpn virtual private network
jossephcallalle
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
Eyder Rodriguez
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 

Destacado (20)

Circuitos Sumadores y Restadores
Circuitos Sumadores y RestadoresCircuitos Sumadores y Restadores
Circuitos Sumadores y Restadores
 
Multiplexores y Demultiplexores
Multiplexores y Demultiplexores Multiplexores y Demultiplexores
Multiplexores y Demultiplexores
 
Tablas de capacitores
Tablas de capacitoresTablas de capacitores
Tablas de capacitores
 
Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como crear
 
ANTISPAM (Español)
ANTISPAM (Español)ANTISPAM (Español)
ANTISPAM (Español)
 
Vpn virtual private network
Vpn   virtual private networkVpn   virtual private network
Vpn virtual private network
 
Zona DMZ
Zona DMZZona DMZ
Zona DMZ
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
 
Resumen Capitulo 6.3.1
Resumen Capitulo 6.3.1Resumen Capitulo 6.3.1
Resumen Capitulo 6.3.1
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Clase 13
Clase 13Clase 13
Clase 13
 
Firewall
FirewallFirewall
Firewall
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
Antispyware, antispam
Antispyware, antispamAntispyware, antispam
Antispyware, antispam
 
Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZ
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
VPN
VPNVPN
VPN
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 

Similar a Cómo configurar una red wi fi segura y protegerla ante posibles ataques de red, captura e inyección de paquetes

Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Abraham Alvear Jimenez
 
Trabajo de redes inalámbricas .p.p
Trabajo de redes inalámbricas .p.pTrabajo de redes inalámbricas .p.p
Trabajo de redes inalámbricas .p.p
lorena salazar
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
begolnx
 
El ladrón en casa me están robando mi conexión wi fi f
El ladrón en casa me están robando mi conexión wi fi fEl ladrón en casa me están robando mi conexión wi fi f
El ladrón en casa me están robando mi conexión wi fi f
Tensor
 
Configurar modem
Configurar modemConfigurar modem
Configurar modem
Manuel Cota
 
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O PcmciaLo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
itm
 

Similar a Cómo configurar una red wi fi segura y protegerla ante posibles ataques de red, captura e inyección de paquetes (20)

Airodump
AirodumpAirodump
Airodump
 
Qué es wep
Qué es wepQué es wep
Qué es wep
 
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
 
Flisol Airacrack-ng
Flisol Airacrack-ng Flisol Airacrack-ng
Flisol Airacrack-ng
 
Hector
HectorHector
Hector
 
Trabajo de redes inalámbricas .p.p
Trabajo de redes inalámbricas .p.pTrabajo de redes inalámbricas .p.p
Trabajo de redes inalámbricas .p.p
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Trabajo de serigio proyecto
Trabajo de serigio proyecto Trabajo de serigio proyecto
Trabajo de serigio proyecto
 
Trabajo de serigio proyecto
Trabajo de serigio proyecto Trabajo de serigio proyecto
Trabajo de serigio proyecto
 
Vulnerabilidad thomson
Vulnerabilidad thomsonVulnerabilidad thomson
Vulnerabilidad thomson
 
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linux
 
WEP
WEPWEP
WEP
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 
Crack redes wifi
Crack redes wifiCrack redes wifi
Crack redes wifi
 
El ladrón en casa me están robando mi conexión wi fi f
El ladrón en casa me están robando mi conexión wi fi fEl ladrón en casa me están robando mi conexión wi fi f
El ladrón en casa me están robando mi conexión wi fi f
 
Configurar modem
Configurar modemConfigurar modem
Configurar modem
 
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O PcmciaLo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
 
Wifi oskar
Wifi oskarWifi oskar
Wifi oskar
 
Wifi
Wifi Wifi
Wifi
 
Wifi
Wifi Wifi
Wifi
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Cómo configurar una red wi fi segura y protegerla ante posibles ataques de red, captura e inyección de paquetes

  • 1. Cómo configurar una Red Wi-fi Segura y Protegerla ante posibles ataques de Red, Captura e Inyección de Paquetes por George Spaw Overside: spaw.overside@gmail.com Bien antes que nada lo primero es ver quien es el que Brinda el ISP (servicio) de Internet: Telmex (Infinitum), Cablevisión (yoo, totalplay), Axtel (axtelextremo), Iusacell…etc. Después de esto se tiene que ver la marca, el modelo y la Versión (revisión) del modem, por ejemplo: los módems De Telmex (Infinitum): marca > Thomson modelo > TG585 Versión o revisión > V8 Esto es información básica que se debe de saber, para después consultar posibles manuales o Scripts. El segundo paso es ver toda la información posible sobre Como esta configurada la red con respecto al modem, esto se hace de la siguiente manera: 1. – se abre una terminal de Windows 2. se escribe el comando “cd” para escalar al principio del disco duro 3. se escribe el comando “ipconfig /all” //como lo muestra la sig. Imagen De la imagen podemos observar: a) Ip version4 b) Puerta de enlace predet. Esto nos sirve para entrar a la configuración del Módem o Access Point.
  • 2. Ahora entramos mediante el explorador de tu preferencia: sintaxis [http://puertadeEnlacePredeterminado] Ejemplo: en módems thomson la puerta de enlace predeterminado es 192.168.1.254 [http://192.168.1.254] algunos Access Point tienen autenticación segura [https] en el caso de los módems básicos no. Una vez dentro de la interfaz del modem o Access Point: Se procede ir a “Red Domestica” y de ahí a la interfaz de wifi “WLAN”
  • 3. Una vez dentro de WLAN podemos observar su configuración actual: Aquí podemos observar el resumen de la configuración actual del modem, si se presiona el vinculo “Detalles” podremos observar mas a detalle la configuración actual de la red Wifi (WAN). Luego nos vamos a menú “CONFIGURAR” y nos encontramos con lo sig.
  • 4. Descripción: Interface Enabled: esto tiene que estar seleccionado, ya que indica que la red esta encendida (ON). Dirección Física: también conocida como dirección MAC es el identificador único del dispositivo esta compuesto por 6 parejas de 2 dígitos hexadecimales esto es de 0 a F Ejemplo: 00:11:22:33:44:55 pueden tener cualquier valor de 0 a F Tipo de Interfaz: es el tipo de radio, y la configuración de la WAN. Banda: es la frecuencia (canal) en la que opera la red wifi Selección de canal: Es el la frecuencia de transmisión de la red wifi, por lo general son del canal 1 al canal 11, o del canal 1 al canal 14. Estos son básicamente los más utilizados por los módems o Access Point. Permitir multidifusión desde la red de banda ancha: Permite “multidifundir” la frecuencia de nuestra Red wifi. -SEGURIDAD Difundir el nombre de la Red: Esto nos dice si difundimos el nombre de nuestro Bssid, recomiendo en un inicio registrar todos los aparatos y después ponerlo como Bssid oculto, esto se hace inhabilitando la casilla. Permitir nuevos dispositivos: tiene 3 modos 1.Aceptar Automáticamente – de esta manera acepta cualquier dispositivo, incluso los intentos de captura/penetración por parte de un atacante. 2 .Nuevas Estaciones permitidas mediante registro -también llamado Filtrado MAC, esto solo acepta dispositivos cuando el modem esta en modo registro, también se puede hacer presionando el botón al lado del modem thomson, el botón se ilumina de un color naranja y parpadea, esto es que esta activo el modo registro temporalmente, y en esta fase pueden conectarse todos los dispositivos al modem. 3. No se permiten nuevos Dispositivos: como su nombre lo dice solo acepta los dispositivos que ya están registrados, es la mejor forma de proteger una red una vez que no se piensa en conectar nuevos dispositivos.
  • 5. Aunque en lo Personal prefiero el modo Registro, ya que no creo que sea posible que el vecino entre y presione el botón del modem para poder conectarse, jajajaa lo primero que haría seria reiniciar el modem para tener todas las claves y accesos por default. AQUÍ BIENE LA MEJOR PARTE: Encripción: también llamado cifrado hay 3 Formas en este modem básicamente: a) Sin cifrado: cualquiera puede conectarse, y aunque haya Filtrado MAC, pueden capturar paquetes con el airodump-ng aireplay-ng o cualquier herramienta mal intencionada o de Pentesting(prueba) b) Cifrado WEP: El cifrado wep es hexadecimal, y los hay de 64 bits, son 10 ó 13 Dígitos Hexadecimales (de 0 a F) y de 128 bits, en el de 128 bits puede contener hasta 26 caracteres Hexadecimales o hasta 13 ASCII, el ASCII son letras comunes y símbolos de la (A) a la (Z), y se pueden hasta 3 por ejemplo yo elegí la frase ASCII: Z0&5awFT%Hi5P esto es una contraseña muy segura la cual incluye 3 partes letras mayúsculas combinadas con minúsculas, números y símbolos como el punto la como el paréntesis etc. Y lo que hace es que la convierte a Hexadecimal por ejemplo el equivalente de la frase anterior en Hexadecimal es: Key: 5A302635617746542548693550 Bastante difícil de crackear y muy segura al desencriptar. c) WPA-PSK: Bien explicando esta así la cosa, esta en 2 partes una es el cifrado y la otra es la autenticación, WPA es el cifrado y PSK es la autenticación, estas son muy difíciles de Hackear aun por gente con conocimiento de redes WAN. WPA y WPA2 son los modos de cifrado muy, pero muy difíciles de desencriptar. WPA+WPA2 es el máximo modo de cifrado que existe ante el momento y es casi imposible de decodificar por simples mortales. PSK es el tipo de autenticación(AP) existen 2 tipo: TKIP este es la autenticación de la WPA Y AES que es la autenticación del WPA2. TKIP+AES es la combinación resultante de el cifrado WPA+WPA2 y es una combinación que sumado al filtrado MAC (modo registro) hace impenetrable nuestra red wifi. Por ejemplo cuando se desea hackear una red de estos tipos lo primero que se busca es el AP, y de este obtener el HandShake! Para meternos y empezar a inyectar paquetes esto se logra sacando a un cliente de la red y capturando su HandShake! CONCLUSION: Pues ideas hay muchas, pueden elegir desde un cifrado WEP de 128 bits con Filtrado de MAC, o un WPA, o WPA2, o hasta un WPA+WPA2 en problema de esto es que mientras este mas cifrada su red si es mas segura e impenetrable a posibles ataques, pero el precio es en costo de tiempos ya que tardara mucho mas tiempo en cifrar y mucho, mucho mas al desencriptar los paquetes wifi, lo cual les alentara un poco la red y pondrá a trabajar mas a el modem y a la tarjeta inalámbrica adaptadora que se tenga. Lo recomendable es solo utilizar la WEP a 128 bits, además no es bueno dar ideas a los vecinos de una red WPA+WPA2 ya que luego te copiaran y el día que necesites colgarte de una red te resultara casi imposible. Si recomiendo WPA+WPA2 quien no lo quiere, si tienes un modem avanzado(Access Point) y una muy buena tarjeta adaptadora de RED si lo recomiendo ampliamente, y si vives en un lugar donde la gente no tenga conocimiento de aircrack-ng pues no mejor usa WEP de 128 bits con filtrado MAC(modo registro), y si vives en una zona de script-kiddies, es decir personas que solo prueban herramientas para hackear cualquier red que se les ponga encima, lo mejor es WPA+WPA2 con Filtrado de MAC(modo registro). Bien pues esto es todo, no olviden mandar sus dudas a spaw.overside@gmail.com soportado por la pagina www.loqueenverdadinteresa.lt
  • 6. Extra de pruebas de ATAQUES DE RED y de Penetracion, CAPTURA DE PAQUETES DoS(denegación de servicio) a nuestra Red y a otra con filtrado MAC habilitado. Bien aquí estoy cambiando en Linux mi MAC por una común 11:22:33:44:55 No pienso aprenderme de memoria la dirección MAC de mi tarjeta. Bien aquí esta un monitoreo de las redes locales alrededor de mi casa, la NAZI 2 es un ejemplo de que mi vecino me copeo la WPA+WPA2 no tiene filtrado de MAC,
  • 7. pero aun así es casi impenetrable, como comentario extra cuando me quedo sin internet por exceso de pago no me puedo colgar de ciertas redes WPA2 o con cifrado doble TKIP+AES. Nos enfocaremos en nuestra red HALO LEAD SERVER BTR3 y en mi conejillo de Indias el vecino que luego habilita el Filtrado MAC y no me puedo conectar INFINITUM54A72 cuya contraseña es 38DBE55284, y desde que le reinicio el modem ya no me deja conectarme a su red xD. Bien pues aquí estoy tratando de entrar a mi modem, en teoría me debería de votar, pero como ya tiene registrada mi estación me deja pasar, umm no me funciono muy bien eso del truco de cambiar la dirección MAC, así que como dato extra siempre se recomienda que cuando se va a hackear un red es bueno cambiar la dirección MAC de nuestra tarjeta. Finalmente Como se observa no se puede ni inyectar para capturar Data/s de la red con filtrado de MAC con lo cual finalizo diciendo que es una red mediana-altamente segura, y muy difícil de hackear excepto ante distribuciones de Linux como BackTrack5, bien pues apliqué una prueba de seguridad a mi red y solo pude hacerla cuando deshabilite el modo registro, de que se puede se puede, aunque tardé menos de 10 minutos, y una red normal WEP 64 bits hasta en menos de 5 minutos es hackeada, por eso recomiendo cambien todo lo que viene por defecto y guarden su nueva configuración en una USB o un papel, como dato final cuando yo hackeo redes encuentro todo por defecto, y como ya me la se uso todas las claves y les cambio todo, nombre de Bssid, clave, configuración de sistema, etc. Y hasta tomar el control de el PC victima mediante potentes herramientas de penetración Linux como lo es BackTrack 5, toda red se puede hackear, el problema esta en el coste de tiempos y en la dificultad de esta. Bien pues sacare mas tutoriales de seguridad y pruebas de penetración(seguridad aplicada) Agradezco a la UNAM en especial a la FES Aragón y a los de la carrera de ICO (Ingeniería en Computación) Salu2 y hasta la próxima.