SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
1. SEGURIDAD DE REDES WIFI 802.11
Se hará pruebas en la seguridad de los estándares de seguridad para este tipos de redes con
cifrados WEP/WAP/WAP2.
Se utilizara un sistema operativo basado en el kernel de Linux, cuyas aplicaciones son
exclusivamente para el testing de seguridad de redes wifi. El SO es llamado Xiaopan, cuenta con
una interfaz gráfica (xfce) ligera y y el kernel 3.0.1 de Linux.
Las herramientas a utilizar, serán :
• Comando macchanger
• FeedingBottle
• Minddeptwep
La primera herramienta nos permitirá ocultar la dirección MAC de nuestro equipo y evitar dejar un
rastro en lo routers donde se hará penetración con las otras dos herramientas (FeedingBottle,
minddeptwep).
2. PENETRACIÓN DE CONTRASEÑAS WEP
Para este tipo de cifrado se usara la herramienta FeedingBottle.
Antes de ejecutar la herramienta se cambiara la MAC con el comando
#macchanger –r wlan0
Esto nos asignara una dirección MAC al azar.
Luego nos preguntara el programa, que solo debemos usar la herramienta para uso de nuestros
propios AP, puesto que es ilegal hacerlo con otros fuera de nuestro dominio.
Se cambia la tarjeta inalámbrica a modo monitor.
Se escanean los AP cercanos a nosotros
Seleccionamos una red que tenga excelente nivel de señal o la que deseemos atacar.
Se selecciona el modo de ataque en opciones avanzadas.
E iniciamos el ataque según deseemos usar. En este caso se usara el de peticiones ARP debemos
abrir la captura de paquetes y la falsa autenticación en caso de no existir un usuario conectado
entre mas usuarios existan en la red existen mayor posibilidad de recoger IVs, donde se contiene
información del cifrado
Luego de recolectar mas de 20.000 paquetes para tener seguridad en que se tiene la contraseña se
ejecuta el aircrack donde, los paquetes almacenados se comparan para obtener la clave de acceso
a la red wifi.
3. SEGURIDAD EN REDES WPA
Usamos la segunda herramienta y un diccionario, el principio básico es simple es obtener una
autenticación con el router e inyectar las claves contenidas en el diccionario, si la contraseña se
encuentra dentro de la lista de las palabras obtendremos la autenticación de lo contrario sería
fallido el intento y seria intentar con un diccionario diferente.
Uso solo exclusivo a redes propias por motivos de legalidad.
Se escanean en busca de AP
Seleccionamos la red a atacar.
Inicia la captura de los paquetes
Esperamos a obtener un handshake, o una autenticación falsa al AP.
Luego usamos el diccionario
Esperamos que se ejecuten las secuencias donde se comparan las capturas con los datos en la lista
de palabras del diccionario si tenemos suerte obtendremos la clave de cifrado WPA/WPA2
EDER F BOLAÑO ROCHA
1065631163

Más contenido relacionado

La actualidad más candente

Como poner un firewall
Como poner un firewallComo poner un firewall
Como poner un firewallmorfouz
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10tantascosasquenose
 
Sunu
SunuSunu
SunuJ Lds
 
Proyecto
ProyectoProyecto
Proyecto1smr07
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revueltaletrevher
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Analisisautentificacion
 
Escaneo de puertos clase 2 complemento c 28 02-13
Escaneo de puertos clase 2 complemento c 28 02-13Escaneo de puertos clase 2 complemento c 28 02-13
Escaneo de puertos clase 2 complemento c 28 02-13Tensor
 
Vigilancia de paquetes
Vigilancia de paquetesVigilancia de paquetes
Vigilancia de paquetesPavel Lopez
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx1smr07
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPNYohany Acosta
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETtatito2
 
Proyecto final
Proyecto finalProyecto final
Proyecto final1smr07
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaPatty Auqui
 
Herramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad InformáticaHerramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad InformáticaDiego Fernando Marin
 

La actualidad más candente (18)

Como poner un firewall
Como poner un firewallComo poner un firewall
Como poner un firewall
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10
 
Sunu
SunuSunu
Sunu
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Wifi oskar
Wifi oskarWifi oskar
Wifi oskar
 
WEP and WPA exposed
WEP and WPA exposedWEP and WPA exposed
WEP and WPA exposed
 
Proyecto
ProyectoProyecto
Proyecto
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revuelta
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
Escaneo de puertos clase 2 complemento c 28 02-13
Escaneo de puertos clase 2 complemento c 28 02-13Escaneo de puertos clase 2 complemento c 28 02-13
Escaneo de puertos clase 2 complemento c 28 02-13
 
Vigilancia de paquetes
Vigilancia de paquetesVigilancia de paquetes
Vigilancia de paquetes
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Herramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad InformáticaHerramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad Informática
 

Destacado

Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricasbryanga3233
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFiPablo Garaizar
 
Tipos De ConexióN InaláMbrica
Tipos De ConexióN InaláMbricaTipos De ConexióN InaláMbrica
Tipos De ConexióN InaláMbricaluismiguely611
 
Clase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasClase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasakiles peru
 
Diapositivas redes[1]
Diapositivas redes[1]Diapositivas redes[1]
Diapositivas redes[1]Derly
 
Redes Wireless Cisco
Redes Wireless CiscoRedes Wireless Cisco
Redes Wireless Ciscojafred
 
Topologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaTopologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaEduardo J Onofre
 
Elementos que componen una red inalambrica
Elementos  que componen una red inalambricaElementos  que componen una red inalambrica
Elementos que componen una red inalambricaKaeri
 
Conceptos básicos de redes wifi y su seguridad
Conceptos básicos de redes wifi y su seguridadConceptos básicos de redes wifi y su seguridad
Conceptos básicos de redes wifi y su seguridadYsika Almoguera
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
Ponencia Beca Postgrado Internacional
Ponencia Beca Postgrado InternacionalPonencia Beca Postgrado Internacional
Ponencia Beca Postgrado InternacionalCoco Castillo Ramos
 
4ta sesión sincrónica de Memorias en red
4ta sesión sincrónica de Memorias en red4ta sesión sincrónica de Memorias en red
4ta sesión sincrónica de Memorias en redLuz Pearson
 
Exposicion
ExposicionExposicion
Exposicionjosarta
 

Destacado (20)

Redes InAlámbricas
Redes InAlámbricasRedes InAlámbricas
Redes InAlámbricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Redes inalambricas para slideshare
Redes inalambricas para slideshareRedes inalambricas para slideshare
Redes inalambricas para slideshare
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
Tipos De ConexióN InaláMbrica
Tipos De ConexióN InaláMbricaTipos De ConexióN InaláMbrica
Tipos De ConexióN InaláMbrica
 
Clase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasClase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricas
 
Diapositivas redes[1]
Diapositivas redes[1]Diapositivas redes[1]
Diapositivas redes[1]
 
Red Inalambrica
Red InalambricaRed Inalambrica
Red Inalambrica
 
Redes Wireless Cisco
Redes Wireless CiscoRedes Wireless Cisco
Redes Wireless Cisco
 
Topologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaTopologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red Inalámbrica
 
Elementos que componen una red inalambrica
Elementos  que componen una red inalambricaElementos  que componen una red inalambrica
Elementos que componen una red inalambrica
 
Conceptos básicos de redes wifi y su seguridad
Conceptos básicos de redes wifi y su seguridadConceptos básicos de redes wifi y su seguridad
Conceptos básicos de redes wifi y su seguridad
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Ponencia Beca Postgrado Internacional
Ponencia Beca Postgrado InternacionalPonencia Beca Postgrado Internacional
Ponencia Beca Postgrado Internacional
 
4ta sesión sincrónica de Memorias en red
4ta sesión sincrónica de Memorias en red4ta sesión sincrónica de Memorias en red
4ta sesión sincrónica de Memorias en red
 
Manual seguridad informatica
Manual seguridad informaticaManual seguridad informatica
Manual seguridad informatica
 
Exposicion
ExposicionExposicion
Exposicion
 

Similar a Seguridad redes WiFi WEP/WPA/WPA2

Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso Cchristian
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHéctor López
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)Tensor
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxWaldir Nuñez Francia
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redesManOlivier
 
Se puede subir
Se puede subirSe puede subir
Se puede subirthelatin
 
1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidoresMarcelo QL
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesJosé Villalobos
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónAlejandro Galvez
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 

Similar a Seguridad redes WiFi WEP/WPA/WPA2 (20)

Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
 
WEP
WEPWEP
WEP
 
Hackeo redes wifi inalambricas
Hackeo redes wifi inalambricasHackeo redes wifi inalambricas
Hackeo redes wifi inalambricas
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso C
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
Airodump
AirodumpAirodump
Airodump
 
1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y Detección
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 

Más de Eder Fernando Bolaño Rocha (12)

ISO27002 plan de mejora
ISO27002 plan de mejoraISO27002 plan de mejora
ISO27002 plan de mejora
 
SGI Mapamental
SGI Mapamental SGI Mapamental
SGI Mapamental
 
Mango's City 2014
Mango's City 2014Mango's City 2014
Mango's City 2014
 
SATUTS
SATUTSSATUTS
SATUTS
 
Preguntados
PreguntadosPreguntados
Preguntados
 
Seminario
SeminarioSeminario
Seminario
 
Gestión documental
Gestión documentalGestión documental
Gestión documental
 
Evolucion telefonia movil celular
Evolucion telefonia movil celularEvolucion telefonia movil celular
Evolucion telefonia movil celular
 
Biomasa
BiomasaBiomasa
Biomasa
 
Red Digital de Servicios Integrados-RDSI
Red Digital de Servicios Integrados-RDSIRed Digital de Servicios Integrados-RDSI
Red Digital de Servicios Integrados-RDSI
 
Kalman_Filtros
Kalman_FiltrosKalman_Filtros
Kalman_Filtros
 
El origen de la vida
El origen de la vidaEl origen de la vida
El origen de la vida
 

Último

PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 

Seguridad redes WiFi WEP/WPA/WPA2

  • 1. 1. SEGURIDAD DE REDES WIFI 802.11 Se hará pruebas en la seguridad de los estándares de seguridad para este tipos de redes con cifrados WEP/WAP/WAP2. Se utilizara un sistema operativo basado en el kernel de Linux, cuyas aplicaciones son exclusivamente para el testing de seguridad de redes wifi. El SO es llamado Xiaopan, cuenta con una interfaz gráfica (xfce) ligera y y el kernel 3.0.1 de Linux. Las herramientas a utilizar, serán : • Comando macchanger • FeedingBottle • Minddeptwep La primera herramienta nos permitirá ocultar la dirección MAC de nuestro equipo y evitar dejar un rastro en lo routers donde se hará penetración con las otras dos herramientas (FeedingBottle, minddeptwep). 2. PENETRACIÓN DE CONTRASEÑAS WEP Para este tipo de cifrado se usara la herramienta FeedingBottle. Antes de ejecutar la herramienta se cambiara la MAC con el comando #macchanger –r wlan0
  • 2. Esto nos asignara una dirección MAC al azar. Luego nos preguntara el programa, que solo debemos usar la herramienta para uso de nuestros propios AP, puesto que es ilegal hacerlo con otros fuera de nuestro dominio. Se cambia la tarjeta inalámbrica a modo monitor. Se escanean los AP cercanos a nosotros Seleccionamos una red que tenga excelente nivel de señal o la que deseemos atacar.
  • 3. Se selecciona el modo de ataque en opciones avanzadas. E iniciamos el ataque según deseemos usar. En este caso se usara el de peticiones ARP debemos abrir la captura de paquetes y la falsa autenticación en caso de no existir un usuario conectado entre mas usuarios existan en la red existen mayor posibilidad de recoger IVs, donde se contiene información del cifrado Luego de recolectar mas de 20.000 paquetes para tener seguridad en que se tiene la contraseña se ejecuta el aircrack donde, los paquetes almacenados se comparan para obtener la clave de acceso a la red wifi.
  • 4. 3. SEGURIDAD EN REDES WPA Usamos la segunda herramienta y un diccionario, el principio básico es simple es obtener una autenticación con el router e inyectar las claves contenidas en el diccionario, si la contraseña se encuentra dentro de la lista de las palabras obtendremos la autenticación de lo contrario sería fallido el intento y seria intentar con un diccionario diferente. Uso solo exclusivo a redes propias por motivos de legalidad.
  • 5. Se escanean en busca de AP Seleccionamos la red a atacar. Inicia la captura de los paquetes
  • 6. Esperamos a obtener un handshake, o una autenticación falsa al AP. Luego usamos el diccionario
  • 7. Esperamos que se ejecuten las secuencias donde se comparan las capturas con los datos en la lista de palabras del diccionario si tenemos suerte obtendremos la clave de cifrado WPA/WPA2 EDER F BOLAÑO ROCHA 1065631163