SlideShare una empresa de Scribd logo
1 de 54
Hackeo redes
Wi - Fi inalámbricas
Ing. Melvin Gustavo Balladares Rocha
• “Situación actual en Bolivia…
Wifi
Fragmento de manual que enseña a hackear redes Wifi.
• Web.
WLAN y SERVIDORES.
Algunos conceptos…
– Que es Wifi?.
• Que necesitamos para este servicio.
– Protocolos de Cifrado (WIFI).
WEP, WPA, WPA2 y PIN WPS.
Modos de trabajo Inalámbrico.
-Modo Infraestructura, modo Ad-Hoc, MODO MONITOR.
Herramientas de Hacking Wifi.
-Antenas y complementos.
-Sistemas Operativos.
Ataques.
Vulnerabilidad en LTE 4G.
Que es Wifi?
• Wifi es una tecnología de comunicación
inalámbrica que permite conectar a internet
equipos electrónicos, como computadoras,
tablets, Smartphones o celulares, etc.,
mediante el uso de radiofrecuencias o
infrarrojos para la trasmisión de la
información.
Que necesitamos para tener
Wifi?
Que necesitamos para tener
Wifi?
Que necesitamos para tener
Wifi?
Que necesitamos para tener
Wifi?
En Bolivia
LTE 4G
Que necesitamos para tener
Wifi?
• Dispositivos que consumen este servicio
Protocolos de cifrado
-Protocolo mas antiguo.
-Nivel de seguridad pobre.
-Descifrable en pocos segundos.
-No recomendable.
-Soporta una clave de hasta
63 caracteres alfanuméricos (Claves mas largas).
-Cambia de clave automáticamente
cada pocos minutos.
-Da mas trabajo al Router por el cambio
constante de clave.
Otra característica…
• WPS
PIN: Consiste en asignar un número PIN, a cada dispositivo que se vaya a conectar a la red,
de manera que este número es conocido por el Router.
PBC: Consiste en un intercambio de credenciales del Router al cliente, de forma que los
dos dispositivos tienen un botón físico o virtual que al ser pulsado al mismo tiempo.
NFC: El intercambio de credenciales lo hace al pasar el dispositivo a una distancia de entre
0 y 20 cm.
Para que esta funcionalidad exista los dos dispositivos tienen que tener esta tecnología.
USB: El más seguro, pero el menos usado, ya que consiste en guardar las credenciales en un
dispositivo USB, y copiarlas desde el Router al cliente.
Método por PIN
¿Y donde esta el PIN?
WPS PIN (TPLINK)
WPS PIN (DLINK)
WPS PIN (LINKSYS)
Modos de trabajo
MODO ADMINISTRADO
MODO ADHOC
Modos de trabajo
MODO MONITOR
La tarjeta de red inalámbrica la usamos para conectar a WiFi. Cuando es así, nuestra tarjeta
interviene en las comunicaciones con el servidor, (escucha y habla), Pero cuando la ponemos
en el modo monitor, no interviene en las comunicaciones,(no habla), pero sin embargo
"escucha" a otra tarjeta y a su servidor, cuando éstos se están comunicando entre sí.
Chip Wireless
Antenas
PCI - OMNIDIRECCIONAL
USB - OMNIDIRECCIONAL
USB – UNIDIRECCIONAL DE
ALTAPOTENCIA
USB - OMNIDIRECCIONAL
Ampliando señal
Sistemas para el ataque
Los Ataques
• Hechos:
– 1 Existen tantos tipos de ataques como escenarios nos
encontramos.
– 2 Un atacante no solo hackea una señal Wifi para tener Internet.
– 3 Si se encuentran lejos del objetivo tardará mas.
– 4 Tambien depende de la longitud de la contraseña.
– 5 Todos los Routers mal configurados son suceptibles a ataques,
independientemente del protocol de cifrado que utilizen.
1 - Existen tantos tipos de ataques como
escenarios nos encontramos.
• Cifrado WEP (Aircrack-ng).
-> Ataque 1+3 (Falsa asociación e inyección de trafico).
-> Ataque Chop Chop.
-> Ataque fragmentación.
-> Hirte Attack.
-> Caffe Late Attack.
Cifrado WPA y WPA2
-> Obteniendo el handshake.
-> Obteniendo la contraseña: Aircrack-ng.
-> Obteniendo la contraseña: coWPAtty.
-> Obteniendo la contraseña: Pyrit.
-> Obteniendo la contraseña: Rainbow Table.
-> Obteniendo la contraseña: Por Diccionario.
2 - Un atacante no solo hackea una señal
Wifi para tener Internet.
• Además del robo de señal…
– Cargarse al muerto (Forma de Anonimato).
– Utilizar equipo victima de repositorio ilícito.
– Utilizar equipo victima para ataques (DDoS).
3 - Si se encuentran lejos del objetivo
tardara mas.
En el caso de ser dueños del
Adaptador Inalámbrico USB
En el caso de ser dueños del
Router
4 - Tambien depende de la longitud de
la contraseña.
Ejemplo de Diccionario (palabras con B)
Es muy poco probable que la contraseña a hackear se encuentre ennuestro
diccionario.
Contraseñas fuertes
5 Todos los Routers mal configurados son
suceptibles a ataques, esto independientemente
del protocol de cifrado que utilizen.
Si tu Router
5 Todos los Routers mal configurados son
suceptibles a ataques, esto independientemente
del protocol de cifrado que utilizen.
Si tu Router Tiene activada y mal
Configurada la
opción WPS
5 Todos los Routers mal configurados son
suceptibles a ataques, esto independientemente
del protocol de cifrado que utilizen.
Si tu Router Tiene activada y mal
Configurada la
opción WPS
No importa si tu cifrado es WEP, WPA o WPA2.
Wps pin
★Que es? y Como Funciona?★
El Programa WPS-PIN es trabajo de Betis-Jesus del Foro Lampiweb.com
Este Programa tiene una base que contiene PIN`s que Tienen por defecto de Algunas
Marcas y Modelos de Routers y Modem.
El Programa se Actualiza en Versiones Beta Cada Nueva Version
se le Agregan Nuevos PIN`S para Aumentar su Compatibilidad.
Aun siendo Version Beta Este Programa Tiene Muchos PIN CORRECTOS que se Pueden
Usar para Conectarce Mediante el WPS de Varios Modem y Router en Muchos Paises.
pruebas
• Paso 1: iniciar WPS-PIN
activar “mostrar pin para todas las redes”
NOTA: Después de correr este comando la nueva interfaz
Comandos Reaver
• Paso 2: Elegir uno de los PINS ejecutar
JUMPSTART y Join a Wireless network
Resultado comando anterior
• Paso 3: Introducir uno de los pines
• Generados por WPS-PIN
• Paso 4: Elegir la red auditar
Eligiendo una red a auditar
• Paso 5: iniciar la conexion
Proceso de reaver
Proceso de reaver
12345670
PRIMER PIN WPS
A PROBAR
Proceso de reaver
12345670
Sin acceso / Contraseña Wifi
Proceso de reaver
12345670
Sin acceso / Contraseña Wifi
12457858
Software para el ataque
• Aircrack-ng
– Aircrack-ng es una suite de software de seguridad
inalámbrica. Consiste en un analizador de paquetes de
redes, un crackeador de redes WEP y WPA/WPA2-PSK y
otro conjunto de herramientas de auditoría inalámbrica.
• Crunch
– Generador de palabras.
• Linset
– Software de clonado de AP.
• Reaver y Wash
– Ataque a WPS. Prueba y error de cientos de PIN’es contra
el Router.
Lectura recomendada: Breaking80211.pdf
Otro hecho interesante
Descargo de responsabilidad
NO INTENTEN CULPARNOs“ PORQUE ALEGAREMOs“
DEMENCIA…
Wifi analyzer
Pregunta
• Paso 1: En un Celular inteligente ROOTEADO,
Análisis
• 1672 Routers Inalámbricos (+ Impresoras Wifi).
• 704 Routers tienen activada la opción de PIN WPS.
• 44 Routers llevan el nombre ZTE generico (Todos los PIN WPS
activado).
• De Los routers zyxel suficiente que tengas el numero de teléfono
E introduces la contraseña.
• Aproximadamente 720 Routers son vulnerables.
• Este análisis se realizó a 4 cuadras a la redonda del parque de la
UNION Oruro – Bolivia.
Demo comprobando
• Paso 2: Analizar entorno e identificar redes
inalámbricas con el nombre ZTE – XXXXXX
(XX:XX:XX:XX:XX:XX), ejemplo de algunas
siguientes direcciones
MAC:(ec:8a:4c:be:35:b7)
Paso 3: conectar a la red Wi-Fi estudiada
poniendo la contraseña : ec8a4cbe
Desde un Celular y PC
FIN
PREGUNTAS???
FIN
MUCHAS GRACIAS

Más contenido relacionado

La actualidad más candente

Wild Wild Wifi : Dancing with wolves
Wild Wild Wifi : Dancing with wolvesWild Wild Wifi : Dancing with wolves
Wild Wild Wifi : Dancing with wolvesTelefónica
 
Ignorancia inalámbrica
Ignorancia inalámbricaIgnorancia inalámbrica
Ignorancia inalámbricaSergiu Mesesan
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasWilmer Campos Saavedra
 
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...RootedCON
 
Ataque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-FiAtaque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-FiJosé García
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricasEDVV
 
Inseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalInseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalsp1b0t
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFiPablo Garaizar
 
Ataque y defensa en redes LAN
Ataque y defensa en redes LANAtaque y defensa en redes LAN
Ataque y defensa en redes LANJosé García
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricasvilmazapana
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasESET Latinoamérica
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 ERICKNT999
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambricapardon
 

La actualidad más candente (19)

Wild Wild Wifi : Dancing with wolves
Wild Wild Wifi : Dancing with wolvesWild Wild Wifi : Dancing with wolves
Wild Wild Wifi : Dancing with wolves
 
Ignorancia inalámbrica
Ignorancia inalámbricaIgnorancia inalámbrica
Ignorancia inalámbrica
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Seguridad en Wifi
Seguridad en WifiSeguridad en Wifi
Seguridad en Wifi
 
Jamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricasJamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricas
 
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
 
Ataque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-FiAtaque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-Fi
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Inseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalInseguridad wireless-sfd- final
Inseguridad wireless-sfd- final
 
Firewalls
FirewallsFirewalls
Firewalls
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
Ataque y defensa en redes LAN
Ataque y defensa en redes LANAtaque y defensa en redes LAN
Ataque y defensa en redes LAN
 
Luis adonis
Luis adonisLuis adonis
Luis adonis
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 

Similar a Hackeo redes wifi inalambricas

ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasRommel Gutierrez Roa
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathanjbravo_18
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathanjbravo_18
 
Servicios en red
Servicios en redServicios en red
Servicios en redprades17
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiSupra Networks
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywaresalomonaquino
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redeselespacial
 
Configuraciónwifi lolaanxan
Configuraciónwifi lolaanxanConfiguraciónwifi lolaanxan
Configuraciónwifi lolaanxanandreitasan
 
Seguridad informatica ud8
Seguridad informatica ud8Seguridad informatica ud8
Seguridad informatica ud8gabriel-atz
 
5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifiSupra Networks
 
Redes i
Redes iRedes i
Redes iag20
 

Similar a Hackeo redes wifi inalambricas (20)

ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
Inserguridad en WIFI
Inserguridad en WIFIInserguridad en WIFI
Inserguridad en WIFI
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
Wifi oskar
Wifi oskarWifi oskar
Wifi oskar
 
Wifi
Wifi Wifi
Wifi
 
Wifi
Wifi Wifi
Wifi
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redes
 
Trabajo sx ud8
Trabajo sx ud8Trabajo sx ud8
Trabajo sx ud8
 
Configuraciónwifi lolaanxan
Configuraciónwifi lolaanxanConfiguraciónwifi lolaanxan
Configuraciónwifi lolaanxan
 
Seguridad informatica ud8
Seguridad informatica ud8Seguridad informatica ud8
Seguridad informatica ud8
 
5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi
 
Redes i
Redes iRedes i
Redes i
 

Más de Melvin Gustavo Balladares Rocha

10. normas trabajo en altura telecomunicaciones bolivia.pptx
10. normas trabajo en altura telecomunicaciones bolivia.pptx10. normas trabajo en altura telecomunicaciones bolivia.pptx
10. normas trabajo en altura telecomunicaciones bolivia.pptxMelvin Gustavo Balladares Rocha
 
5. evolucion-de-los-sistemas-de-comunicacion-inalambrica_.pptx
5. evolucion-de-los-sistemas-de-comunicacion-inalambrica_.pptx5. evolucion-de-los-sistemas-de-comunicacion-inalambrica_.pptx
5. evolucion-de-los-sistemas-de-comunicacion-inalambrica_.pptxMelvin Gustavo Balladares Rocha
 

Más de Melvin Gustavo Balladares Rocha (20)

seminario.pptx
seminario.pptxseminario.pptx
seminario.pptx
 
telefonia movil.pptx
telefonia movil.pptxtelefonia movil.pptx
telefonia movil.pptx
 
10. normas trabajo en altura telecomunicaciones bolivia.pptx
10. normas trabajo en altura telecomunicaciones bolivia.pptx10. normas trabajo en altura telecomunicaciones bolivia.pptx
10. normas trabajo en altura telecomunicaciones bolivia.pptx
 
14. telefonia 5g.pptx
14. telefonia 5g.pptx14. telefonia 5g.pptx
14. telefonia 5g.pptx
 
4. ENTES REGULADORES.pptx
4. ENTES REGULADORES.pptx4. ENTES REGULADORES.pptx
4. ENTES REGULADORES.pptx
 
8. instalacion en radiofrecuencia.pptx
8. instalacion en radiofrecuencia.pptx8. instalacion en radiofrecuencia.pptx
8. instalacion en radiofrecuencia.pptx
 
9. instalacion en microondas.pptx
9. instalacion en microondas.pptx9. instalacion en microondas.pptx
9. instalacion en microondas.pptx
 
13. telefonia 4.5 g.pptx
13. telefonia 4.5 g.pptx13. telefonia 4.5 g.pptx
13. telefonia 4.5 g.pptx
 
4. espectro y reglamentacion.pptx
4. espectro y reglamentacion.pptx4. espectro y reglamentacion.pptx
4. espectro y reglamentacion.pptx
 
11.sistemas de puesta a tierra SPAT.pptx
11.sistemas de puesta a tierra SPAT.pptx11.sistemas de puesta a tierra SPAT.pptx
11.sistemas de puesta a tierra SPAT.pptx
 
1. historia de las RADIcomunicaciones.pptx
1. historia de las RADIcomunicaciones.pptx1. historia de las RADIcomunicaciones.pptx
1. historia de las RADIcomunicaciones.pptx
 
7. comunicaciones inalambricas.pptx
7.  comunicaciones inalambricas.pptx7.  comunicaciones inalambricas.pptx
7. comunicaciones inalambricas.pptx
 
3. radiocomunicaciones.pptx
3.  radiocomunicaciones.pptx3.  radiocomunicaciones.pptx
3. radiocomunicaciones.pptx
 
5. evolucion-de-los-sistemas-de-comunicacion-inalambrica_.pptx
5. evolucion-de-los-sistemas-de-comunicacion-inalambrica_.pptx5. evolucion-de-los-sistemas-de-comunicacion-inalambrica_.pptx
5. evolucion-de-los-sistemas-de-comunicacion-inalambrica_.pptx
 
4. multimetro.pdf
4. multimetro.pdf4. multimetro.pdf
4. multimetro.pdf
 
0. ejercicios snell.pdf
0. ejercicios snell.pdf0. ejercicios snell.pdf
0. ejercicios snell.pdf
 
2. componentes y dispositivos electronicos.pdf
2. componentes  y dispositivos electronicos.pdf2. componentes  y dispositivos electronicos.pdf
2. componentes y dispositivos electronicos.pdf
 
6. proteus uso.pdf
6.  proteus uso.pdf6.  proteus uso.pdf
6. proteus uso.pdf
 
3. protoboard presentacion.pdf
3. protoboard presentacion.pdf3. protoboard presentacion.pdf
3. protoboard presentacion.pdf
 
5. CIRCUITOS INTEGRADOS.pdf
5. CIRCUITOS INTEGRADOS.pdf5. CIRCUITOS INTEGRADOS.pdf
5. CIRCUITOS INTEGRADOS.pdf
 

Último

Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfReneBellido1
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISIfimumsnhoficial
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptxGARCIARAMIREZCESAR
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfMIGUELANGELCONDORIMA4
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.ariannytrading
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 

Último (20)

Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISI
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 

Hackeo redes wifi inalambricas

  • 1. Hackeo redes Wi - Fi inalámbricas Ing. Melvin Gustavo Balladares Rocha
  • 2. • “Situación actual en Bolivia… Wifi Fragmento de manual que enseña a hackear redes Wifi.
  • 5. Algunos conceptos… – Que es Wifi?. • Que necesitamos para este servicio. – Protocolos de Cifrado (WIFI). WEP, WPA, WPA2 y PIN WPS. Modos de trabajo Inalámbrico. -Modo Infraestructura, modo Ad-Hoc, MODO MONITOR. Herramientas de Hacking Wifi. -Antenas y complementos. -Sistemas Operativos. Ataques. Vulnerabilidad en LTE 4G.
  • 6. Que es Wifi? • Wifi es una tecnología de comunicación inalámbrica que permite conectar a internet equipos electrónicos, como computadoras, tablets, Smartphones o celulares, etc., mediante el uso de radiofrecuencias o infrarrojos para la trasmisión de la información.
  • 7. Que necesitamos para tener Wifi?
  • 8. Que necesitamos para tener Wifi?
  • 9. Que necesitamos para tener Wifi?
  • 10. Que necesitamos para tener Wifi?
  • 12. Que necesitamos para tener Wifi? • Dispositivos que consumen este servicio
  • 13. Protocolos de cifrado -Protocolo mas antiguo. -Nivel de seguridad pobre. -Descifrable en pocos segundos. -No recomendable. -Soporta una clave de hasta 63 caracteres alfanuméricos (Claves mas largas). -Cambia de clave automáticamente cada pocos minutos. -Da mas trabajo al Router por el cambio constante de clave.
  • 14. Otra característica… • WPS PIN: Consiste en asignar un número PIN, a cada dispositivo que se vaya a conectar a la red, de manera que este número es conocido por el Router. PBC: Consiste en un intercambio de credenciales del Router al cliente, de forma que los dos dispositivos tienen un botón físico o virtual que al ser pulsado al mismo tiempo. NFC: El intercambio de credenciales lo hace al pasar el dispositivo a una distancia de entre 0 y 20 cm. Para que esta funcionalidad exista los dos dispositivos tienen que tener esta tecnología. USB: El más seguro, pero el menos usado, ya que consiste en guardar las credenciales en un dispositivo USB, y copiarlas desde el Router al cliente.
  • 15. Método por PIN ¿Y donde esta el PIN?
  • 19. Modos de trabajo MODO ADMINISTRADO MODO ADHOC
  • 20. Modos de trabajo MODO MONITOR La tarjeta de red inalámbrica la usamos para conectar a WiFi. Cuando es así, nuestra tarjeta interviene en las comunicaciones con el servidor, (escucha y habla), Pero cuando la ponemos en el modo monitor, no interviene en las comunicaciones,(no habla), pero sin embargo "escucha" a otra tarjeta y a su servidor, cuando éstos se están comunicando entre sí.
  • 22. Antenas PCI - OMNIDIRECCIONAL USB - OMNIDIRECCIONAL USB – UNIDIRECCIONAL DE ALTAPOTENCIA USB - OMNIDIRECCIONAL
  • 25. Los Ataques • Hechos: – 1 Existen tantos tipos de ataques como escenarios nos encontramos. – 2 Un atacante no solo hackea una señal Wifi para tener Internet. – 3 Si se encuentran lejos del objetivo tardará mas. – 4 Tambien depende de la longitud de la contraseña. – 5 Todos los Routers mal configurados son suceptibles a ataques, independientemente del protocol de cifrado que utilizen.
  • 26. 1 - Existen tantos tipos de ataques como escenarios nos encontramos. • Cifrado WEP (Aircrack-ng). -> Ataque 1+3 (Falsa asociación e inyección de trafico). -> Ataque Chop Chop. -> Ataque fragmentación. -> Hirte Attack. -> Caffe Late Attack. Cifrado WPA y WPA2 -> Obteniendo el handshake. -> Obteniendo la contraseña: Aircrack-ng. -> Obteniendo la contraseña: coWPAtty. -> Obteniendo la contraseña: Pyrit. -> Obteniendo la contraseña: Rainbow Table. -> Obteniendo la contraseña: Por Diccionario.
  • 27. 2 - Un atacante no solo hackea una señal Wifi para tener Internet. • Además del robo de señal… – Cargarse al muerto (Forma de Anonimato). – Utilizar equipo victima de repositorio ilícito. – Utilizar equipo victima para ataques (DDoS).
  • 28. 3 - Si se encuentran lejos del objetivo tardara mas. En el caso de ser dueños del Adaptador Inalámbrico USB En el caso de ser dueños del Router
  • 29. 4 - Tambien depende de la longitud de la contraseña. Ejemplo de Diccionario (palabras con B) Es muy poco probable que la contraseña a hackear se encuentre ennuestro diccionario.
  • 31. 5 Todos los Routers mal configurados son suceptibles a ataques, esto independientemente del protocol de cifrado que utilizen. Si tu Router
  • 32. 5 Todos los Routers mal configurados son suceptibles a ataques, esto independientemente del protocol de cifrado que utilizen. Si tu Router Tiene activada y mal Configurada la opción WPS
  • 33. 5 Todos los Routers mal configurados son suceptibles a ataques, esto independientemente del protocol de cifrado que utilizen. Si tu Router Tiene activada y mal Configurada la opción WPS No importa si tu cifrado es WEP, WPA o WPA2.
  • 34. Wps pin ★Que es? y Como Funciona?★ El Programa WPS-PIN es trabajo de Betis-Jesus del Foro Lampiweb.com Este Programa tiene una base que contiene PIN`s que Tienen por defecto de Algunas Marcas y Modelos de Routers y Modem. El Programa se Actualiza en Versiones Beta Cada Nueva Version se le Agregan Nuevos PIN`S para Aumentar su Compatibilidad. Aun siendo Version Beta Este Programa Tiene Muchos PIN CORRECTOS que se Pueden Usar para Conectarce Mediante el WPS de Varios Modem y Router en Muchos Paises.
  • 35. pruebas • Paso 1: iniciar WPS-PIN
  • 36. activar “mostrar pin para todas las redes” NOTA: Después de correr este comando la nueva interfaz
  • 37. Comandos Reaver • Paso 2: Elegir uno de los PINS ejecutar JUMPSTART y Join a Wireless network
  • 38. Resultado comando anterior • Paso 3: Introducir uno de los pines • Generados por WPS-PIN
  • 39. • Paso 4: Elegir la red auditar
  • 40. Eligiendo una red a auditar • Paso 5: iniciar la conexion
  • 43. Proceso de reaver 12345670 Sin acceso / Contraseña Wifi
  • 44. Proceso de reaver 12345670 Sin acceso / Contraseña Wifi 12457858
  • 45. Software para el ataque • Aircrack-ng – Aircrack-ng es una suite de software de seguridad inalámbrica. Consiste en un analizador de paquetes de redes, un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto de herramientas de auditoría inalámbrica. • Crunch – Generador de palabras. • Linset – Software de clonado de AP. • Reaver y Wash – Ataque a WPS. Prueba y error de cientos de PIN’es contra el Router. Lectura recomendada: Breaking80211.pdf
  • 47. Descargo de responsabilidad NO INTENTEN CULPARNOs“ PORQUE ALEGAREMOs“ DEMENCIA…
  • 49. Pregunta • Paso 1: En un Celular inteligente ROOTEADO,
  • 50. Análisis • 1672 Routers Inalámbricos (+ Impresoras Wifi). • 704 Routers tienen activada la opción de PIN WPS. • 44 Routers llevan el nombre ZTE generico (Todos los PIN WPS activado). • De Los routers zyxel suficiente que tengas el numero de teléfono E introduces la contraseña. • Aproximadamente 720 Routers son vulnerables. • Este análisis se realizó a 4 cuadras a la redonda del parque de la UNION Oruro – Bolivia.
  • 51. Demo comprobando • Paso 2: Analizar entorno e identificar redes inalámbricas con el nombre ZTE – XXXXXX (XX:XX:XX:XX:XX:XX), ejemplo de algunas siguientes direcciones MAC:(ec:8a:4c:be:35:b7) Paso 3: conectar a la red Wi-Fi estudiada poniendo la contraseña : ec8a4cbe