SlideShare una empresa de Scribd logo
1 de 88
in SEGURIDADE EN REDES WIFI ,[object Object],[object Object]
AVISO ,[object Object]
WIFI: CONCEPTOS BÁSICOS
WIFI: Conceptos básicos ,[object Object],[object Object],[object Object],[object Object],[object Object]
WIFI: Conceptos básicos ,[object Object],[object Object],[object Object]
WIFI: Conceptos básicos ,[object Object],[object Object],[object Object],[object Object]
Autentificación en redes Wifi ,[object Object],[object Object],[object Object],[object Object],[object Object]
Autentificación en redes Wifi: Shared key System ,[object Object]
Autentificación en redes Wifi: Shared key System ,[object Object]
Autentificación en redes Wifi: Shared key System ,[object Object],[object Object]
Autentificación en redes Wifi: Shared key System ,[object Object],[object Object],Authentication Request
Autentificación en redes Wifi: Shared key System ,[object Object],[object Object],Authentication Request Authentication Challenge
Autentificación en redes Wifi: Shared key System ,[object Object],[object Object],Authentication Request Authentication Challenge Authentication Response
Autentificación en redes Wifi: Shared key System ,[object Object],[object Object],Authentication Request Authentication Challenge Authentication Response Authentication Result
Autentificación en redes Wifi: Shared key System ,[object Object],[object Object],Authentication Request Authentication Challenge Authentication Response Authentication Result Authentication Challenge
Autentificación en redes Wifi: Shared key System ,[object Object],[object Object],Authentication Request Authentication Challenge Authentication Response Authentication Result Authentication Challenge Authentication Response
Autentificación en redes Wifi: Shared key System ,[object Object],[object Object],Authentication Request Authentication Challenge Authentication Response Authentication Result Authentication Challenge Authentication Response Authentication Result
Redes Wifi ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tarxetas de Rede. ,[object Object],[object Object],[object Object],[object Object]
Tarxetas de Rede. ,[object Object],[object Object],[object Object],[object Object]
Tarxetas de Rede. ,[object Object],[object Object]
Tarxetas de Rede. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tarxetas de Rede. ,[object Object],[object Object],iwpriv eth1 eth1  Available private ioctls :   wpa  (000A) : set  1 int  & get  0  get_wpa  (000A) : set  0  & get  1 int  driver_caps  (0010) : set  1 int  & get  0  get_driver_caps  (0010) : set  0  & get  1 int  maccmd  (0011) : set  1 int  & get  0  hide_ssid  (0013) : set  1 int  & get  0  get_hide_ssid  (0013) : set  0  & get  1 int
Tarxetas de Rede. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Detección de redes Wifi ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Detección de redes Wifi ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Detección de redes Wifi ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Detección de redes Wifi ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Detección de redes Wifi ,[object Object]
Detección de redes Wifi ,[object Object]
Utilidade interesante: ,[object Object],[object Object]
Medidas básicas de “seguridade” ,[object Object],[object Object],[object Object],[object Object]
Vulnerabilidades ocultar ESSID ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Vulnerabilidades no Filtrado ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
WEP Wired Equivalent Privacy
Wep: Conceptos Básicos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Wep:  Funcionamento ,[object Object],[object Object],[object Object],[object Object],[object Object]
Wep: Como se  xene ra  a chave Realizase  unha operación XOR sobre a passphrase como se ve na figura. M  y P a s s p h r a s e 4d 79 20 50 61 73 73 70 68 7 2 61 73 6 5 4d XOR 61 XOR 68 XOR 65 = 21 79 XOR 73 XOR 72 = 78 20 XOR 73 XOR 61 = 32 50 XOR 70 XOR 73 = 53 Semilla
Wep: Como se xenera a chave A semilla é usada polo PRNG para xerar 40 cadenas de 32 bits Destas cadenas escollerase un bit para xenerar 4  chaves de 40 bits. Destas só se utilizará unha no cifrado WEP.
Wep: Encriptación ,[object Object],[object Object],[object Object]
Wep: Encriptación ,[object Object],[object Object],Anteponse un IV á chave escollida
Wep: Encriptación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Wep: Encriptación ,[object Object],Finalmente añadimos os Headers e o IV+KeyNumber e obtemos a trama final.
Wep: Desencriptación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Wep: Desencriptación Selección da chave: Obtención do Plaintext: Finalmente recalcúlase o ICV
Vulnerabilidades en WEP
Vulnerabilidades en WEP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Vulnerabilidades en WEP ,[object Object],[object Object],[object Object]
Vulnerabilidades en WEP ,[object Object],[object Object],[object Object],[object Object],[object Object]
Vulnerabilidades en WEP ,[object Object],[object Object],[object Object],[object Object]
Vulnerabilidades en WEP ,[object Object],[object Object],[object Object],[object Object],[object Object]
Vulnerabilidades en WEP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Vulnerabilidades en WEP ,[object Object],[object Object],[object Object],[object Object]
Vulnerabilidades en WEP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Vulnerabilidades en WEP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Vulnerabilidades en WEP ,[object Object],[object Object],[object Object],[object Object]
Vulnerabilidades en WEP ,[object Object],[object Object],[object Object],[object Object],[object Object]
Vulnerabilidades en WEP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Vulnerabilidades en WEP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
DEMO 1 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
DEMO 1 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
DEMO 1 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
DEMO 1
En resumen: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Solucións de Seguridade ,[object Object],[object Object],[object Object],[object Object],[object Object]
Portales Cautivos ,[object Object],[object Object],[object Object],[object Object]
Portales Cautivos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
WPA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
WPA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
WPA ,[object Object],[object Object],[object Object],[object Object]
WPA ,[object Object],[object Object],[object Object],[object Object],[object Object]
802.11i ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
802.11i ,[object Object],[object Object]
802.11i ,[object Object],[object Object],[object Object],[object Object],[object Object]
Comparativa
DEMO 2 ,[object Object],[object Object],[object Object],[object Object],[object Object]
DEMO 2 ,[object Object],[object Object],[object Object]
Wpa+EAP-TLS+FreeRadius ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Wpa+EAP-TLS+FreeRadius ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Wpa+EAP-TLS+FreeRadius ,[object Object],[object Object],[object Object]
RADIUS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
RADIUS ,[object Object]
RADIUS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
RADIUS ,[object Object],[object Object],[object Object],[object Object]
Bibliografia e recursos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Bibliografia e recursos ,[object Object],[object Object],[object Object]
Preguntas?¿
FIN

Más contenido relacionado

La actualidad más candente

Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridadiesgrancapitan.org
 
CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)Eliel Simb
 
tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacionFranz Mallqui
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)Tensor
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wirelesslatinloco001
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasWilmer Campos Saavedra
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IPDavid Narváez
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricasEDVV
 
Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasAnna Vega
 

La actualidad más candente (19)

Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
 
Gregorio martínez
Gregorio martínezGregorio martínez
Gregorio martínez
 
Sandra la meejor
Sandra la meejorSandra la meejor
Sandra la meejor
 
CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)
 
tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacion
 
Trabajo sx ud8
Trabajo sx ud8Trabajo sx ud8
Trabajo sx ud8
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Curso de wifi y redes locales
Curso de wifi y redes localesCurso de wifi y redes locales
Curso de wifi y redes locales
 
2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas
 
Redeswifi i
Redeswifi iRedeswifi i
Redeswifi i
 

Destacado

Presentacion cable utp o stp
Presentacion cable utp o stpPresentacion cable utp o stp
Presentacion cable utp o stperickyessit
 
Tecnologia para generar valor en Telecomunicaciones
Tecnologia para generar valor en TelecomunicacionesTecnologia para generar valor en Telecomunicaciones
Tecnologia para generar valor en TelecomunicacionesXavier Moreano
 
Método de transmisión de datos Infrarrojo
Método de transmisión de datos InfrarrojoMétodo de transmisión de datos Infrarrojo
Método de transmisión de datos InfrarrojoDjGiovaMix
 
Tecnología Bluetooth
Tecnología BluetoothTecnología Bluetooth
Tecnología BluetoothVictor Pando
 
Trabajo De Wifi Casera
Trabajo De Wifi CaseraTrabajo De Wifi Casera
Trabajo De Wifi CaseraPetrolo4
 
Proyecto Antena Wi Fi
Proyecto Antena Wi FiProyecto Antena Wi Fi
Proyecto Antena Wi Fixnikolazx
 
Cable utp y stp
Cable utp y stpCable utp y stp
Cable utp y stpJannerreto
 
NORMAS PARA LOS CABLES UTP Y STP
NORMAS PARA LOS CABLES UTP Y STPNORMAS PARA LOS CABLES UTP Y STP
NORMAS PARA LOS CABLES UTP Y STPluissuarez10
 
Présentation1
Présentation1Présentation1
Présentation1cominterne
 
2013 07 album_fontainebleau
2013 07 album_fontainebleau2013 07 album_fontainebleau
2013 07 album_fontainebleauLaBulleFLE
 

Destacado (20)

Cable utp
Cable utpCable utp
Cable utp
 
Presentacion cable utp o stp
Presentacion cable utp o stpPresentacion cable utp o stp
Presentacion cable utp o stp
 
STP
STPSTP
STP
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Tecnologia para generar valor en Telecomunicaciones
Tecnologia para generar valor en TelecomunicacionesTecnologia para generar valor en Telecomunicaciones
Tecnologia para generar valor en Telecomunicaciones
 
Manual Redes Wifi Inalambricas
Manual   Redes   Wifi InalambricasManual   Redes   Wifi Inalambricas
Manual Redes Wifi Inalambricas
 
Método de transmisión de datos Infrarrojo
Método de transmisión de datos InfrarrojoMétodo de transmisión de datos Infrarrojo
Método de transmisión de datos Infrarrojo
 
Tecnología Bluetooth
Tecnología BluetoothTecnología Bluetooth
Tecnología Bluetooth
 
Trabajo De Wifi Casera
Trabajo De Wifi CaseraTrabajo De Wifi Casera
Trabajo De Wifi Casera
 
Control de Flujo [Telecomunicaciones]
Control de Flujo [Telecomunicaciones]Control de Flujo [Telecomunicaciones]
Control de Flujo [Telecomunicaciones]
 
Red Inalambrica
Red InalambricaRed Inalambrica
Red Inalambrica
 
Proyecto Antena Wi Fi
Proyecto Antena Wi FiProyecto Antena Wi Fi
Proyecto Antena Wi Fi
 
Antena Wifi Casera
Antena Wifi CaseraAntena Wifi Casera
Antena Wifi Casera
 
Cable utp y stp
Cable utp y stpCable utp y stp
Cable utp y stp
 
NORMAS PARA LOS CABLES UTP Y STP
NORMAS PARA LOS CABLES UTP Y STPNORMAS PARA LOS CABLES UTP Y STP
NORMAS PARA LOS CABLES UTP Y STP
 
Présentation1
Présentation1Présentation1
Présentation1
 
Presentacion Joselyn Guzman.
Presentacion  Joselyn Guzman.Presentacion  Joselyn Guzman.
Presentacion Joselyn Guzman.
 
Control de Dios
Control de DiosControl de Dios
Control de Dios
 
2013 07 album_fontainebleau
2013 07 album_fontainebleau2013 07 album_fontainebleau
2013 07 album_fontainebleau
 
Du trait au caractere
Du trait au caractereDu trait au caractere
Du trait au caractere
 

Similar a inSEGURIDADE EN REDES WIFI

Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi preenroh1
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2TRANS-REFORM S.L
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec1 2d
 
Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fiSeguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fiICES
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martis1429
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 

Similar a inSEGURIDADE EN REDES WIFI (20)

Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Qué es wep
Qué es wepQué es wep
Qué es wep
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi pre
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
WEP and WPA exposed
WEP and WPA exposedWEP and WPA exposed
WEP and WPA exposed
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fiSeguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Hacking wireless by Alberto García
Hacking wireless by Alberto GarcíaHacking wireless by Alberto García
Hacking wireless by Alberto García
 
Propietario
PropietarioPropietario
Propietario
 
VPNs
VPNsVPNs
VPNs
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 

Más de Miguel Morales

Jj Taboada C Rays Climate
Jj Taboada C Rays ClimateJj Taboada C Rays Climate
Jj Taboada C Rays ClimateMiguel Morales
 
G Kornakov E A Smultivariate Analysis
G Kornakov  E A Smultivariate AnalysisG Kornakov  E A Smultivariate Analysis
G Kornakov E A Smultivariate AnalysisMiguel Morales
 
J A Garzon Trasgo2010 Intro
J A Garzon  Trasgo2010  IntroJ A Garzon  Trasgo2010  Intro
J A Garzon Trasgo2010 IntroMiguel Morales
 
D Gonzalez Diaz Optimization Mstip R P Cs
D Gonzalez Diaz  Optimization Mstip R P CsD Gonzalez Diaz  Optimization Mstip R P Cs
D Gonzalez Diaz Optimization Mstip R P CsMiguel Morales
 
J A Garzon Tim Trackfor Trasgos
J A Garzon  Tim Trackfor TrasgosJ A Garzon  Tim Trackfor Trasgos
J A Garzon Tim Trackfor TrasgosMiguel Morales
 
G Rodriguez Tank Calibration
G Rodriguez  Tank CalibrationG Rodriguez  Tank Calibration
G Rodriguez Tank CalibrationMiguel Morales
 
R Vazquez Showers Signatures
R Vazquez  Showers SignaturesR Vazquez  Showers Signatures
R Vazquez Showers SignaturesMiguel Morales
 
P Cabanelas Hades Telescope
P Cabanelas  Hades TelescopeP Cabanelas  Hades Telescope
P Cabanelas Hades TelescopeMiguel Morales
 
A Gomez TimTrack at C E S G A
A Gomez  TimTrack at C E S G AA Gomez  TimTrack at C E S G A
A Gomez TimTrack at C E S G AMiguel Morales
 
D Belver FEE for Trasgos
D Belver  FEE for TrasgosD Belver  FEE for Trasgos
D Belver FEE for TrasgosMiguel Morales
 
M Traxler TRB and Trasgo
M Traxler  TRB and TrasgoM Traxler  TRB and Trasgo
M Traxler TRB and TrasgoMiguel Morales
 
Ja Garzon Tim Trackfor Trasgos
Ja Garzon Tim Trackfor TrasgosJa Garzon Tim Trackfor Trasgos
Ja Garzon Tim Trackfor TrasgosMiguel Morales
 
Jj Taboada C Rays Climate
Jj Taboada C Rays ClimateJj Taboada C Rays Climate
Jj Taboada C Rays ClimateMiguel Morales
 
D Gonzalez Diaz Optimization Mstip Rp Cs
D Gonzalez Diaz Optimization Mstip Rp CsD Gonzalez Diaz Optimization Mstip Rp Cs
D Gonzalez Diaz Optimization Mstip Rp CsMiguel Morales
 
G Rodriguez Tank Calibration
G Rodriguez Tank CalibrationG Rodriguez Tank Calibration
G Rodriguez Tank CalibrationMiguel Morales
 

Más de Miguel Morales (20)

Jj Taboada C Rays Climate
Jj Taboada C Rays ClimateJj Taboada C Rays Climate
Jj Taboada C Rays Climate
 
T Kurtukian Midas
T Kurtukian MidasT Kurtukian Midas
T Kurtukian Midas
 
M Morales Sealed Rpcs
M Morales Sealed RpcsM Morales Sealed Rpcs
M Morales Sealed Rpcs
 
G Kornakov E A Smultivariate Analysis
G Kornakov  E A Smultivariate AnalysisG Kornakov  E A Smultivariate Analysis
G Kornakov E A Smultivariate Analysis
 
J A Garzon Trasgo2010 Intro
J A Garzon  Trasgo2010  IntroJ A Garzon  Trasgo2010  Intro
J A Garzon Trasgo2010 Intro
 
D Gonzalez Diaz Optimization Mstip R P Cs
D Gonzalez Diaz  Optimization Mstip R P CsD Gonzalez Diaz  Optimization Mstip R P Cs
D Gonzalez Diaz Optimization Mstip R P Cs
 
J A Garzon Tim Trackfor Trasgos
J A Garzon  Tim Trackfor TrasgosJ A Garzon  Tim Trackfor Trasgos
J A Garzon Tim Trackfor Trasgos
 
G Rodriguez Tank Calibration
G Rodriguez  Tank CalibrationG Rodriguez  Tank Calibration
G Rodriguez Tank Calibration
 
R Vazquez Showers Signatures
R Vazquez  Showers SignaturesR Vazquez  Showers Signatures
R Vazquez Showers Signatures
 
RR Osorio FPGA
RR Osorio  FPGARR Osorio  FPGA
RR Osorio FPGA
 
P Cabanelas Hades Telescope
P Cabanelas  Hades TelescopeP Cabanelas  Hades Telescope
P Cabanelas Hades Telescope
 
P Fonte Trasgo 2010
P Fonte  Trasgo 2010P Fonte  Trasgo 2010
P Fonte Trasgo 2010
 
A Gomez TimTrack at C E S G A
A Gomez  TimTrack at C E S G AA Gomez  TimTrack at C E S G A
A Gomez TimTrack at C E S G A
 
D Belver FEE for Trasgos
D Belver  FEE for TrasgosD Belver  FEE for Trasgos
D Belver FEE for Trasgos
 
M Traxler TRB and Trasgo
M Traxler  TRB and TrasgoM Traxler  TRB and Trasgo
M Traxler TRB and Trasgo
 
Ja Garzon Tim Trackfor Trasgos
Ja Garzon Tim Trackfor TrasgosJa Garzon Tim Trackfor Trasgos
Ja Garzon Tim Trackfor Trasgos
 
M Morales Sealed Rpcs
M Morales Sealed RpcsM Morales Sealed Rpcs
M Morales Sealed Rpcs
 
Jj Taboada C Rays Climate
Jj Taboada C Rays ClimateJj Taboada C Rays Climate
Jj Taboada C Rays Climate
 
D Gonzalez Diaz Optimization Mstip Rp Cs
D Gonzalez Diaz Optimization Mstip Rp CsD Gonzalez Diaz Optimization Mstip Rp Cs
D Gonzalez Diaz Optimization Mstip Rp Cs
 
G Rodriguez Tank Calibration
G Rodriguez Tank CalibrationG Rodriguez Tank Calibration
G Rodriguez Tank Calibration
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (16)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

inSEGURIDADE EN REDES WIFI

  • 1.
  • 2.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 36.
  • 37.
  • 38. Wep: Como se xene ra a chave Realizase unha operación XOR sobre a passphrase como se ve na figura. M y P a s s p h r a s e 4d 79 20 50 61 73 73 70 68 7 2 61 73 6 5 4d XOR 61 XOR 68 XOR 65 = 21 79 XOR 73 XOR 72 = 78 20 XOR 73 XOR 61 = 32 50 XOR 70 XOR 73 = 53 Semilla
  • 39. Wep: Como se xenera a chave A semilla é usada polo PRNG para xerar 40 cadenas de 32 bits Destas cadenas escollerase un bit para xenerar 4 chaves de 40 bits. Destas só se utilizará unha no cifrado WEP.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45. Wep: Desencriptación Selección da chave: Obtención do Plaintext: Finalmente recalcúlase o ICV
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62.
  • 64.
  • 65.
  • 66.
  • 67.
  • 68.
  • 69.
  • 70.
  • 71.
  • 72.
  • 73.
  • 74.
  • 76.
  • 77.
  • 78.
  • 79.
  • 80.
  • 81.
  • 82.
  • 83.
  • 84.
  • 85.
  • 86.
  • 88. FIN