Slides from RootedCon 2018 Talk delivered by Chema Alonso about WiFi hacks. More info at: http://www.elladodelmal.com/2018/06/wild-wild-wifi-dancing-with-wolves-5.html
Ramiro Francisco Helmeyer Quevedo - El pasado mes de octubre saltó la alarma al comprobarse una vulnerabilidad en el protocolo WPA2 conocida como KRACK. El protocolo WAP2 es el encargado de la seguridad de las redes WiFi.
Ramiro Helmeyer - El pasado mes de octubre saltó la alarma al comprobarse una vulnerabilidad en el protocolo WPA2 conocida como KRACK. El protocolo WAP2 es el encargado de la seguridad de las redes WiFi.
Slides from RootedCon 2018 Talk delivered by Chema Alonso about WiFi hacks. More info at: http://www.elladodelmal.com/2018/06/wild-wild-wifi-dancing-with-wolves-5.html
Ramiro Francisco Helmeyer Quevedo - El pasado mes de octubre saltó la alarma al comprobarse una vulnerabilidad en el protocolo WPA2 conocida como KRACK. El protocolo WAP2 es el encargado de la seguridad de las redes WiFi.
Ramiro Helmeyer - El pasado mes de octubre saltó la alarma al comprobarse una vulnerabilidad en el protocolo WPA2 conocida como KRACK. El protocolo WAP2 es el encargado de la seguridad de las redes WiFi.
Andrés Camilo Guerrero Sánchez y Tatiana Perez nos comparten en el #DragonJARCON 2020 una charla titulada "Bogotá Wardriving" cuya descripción es:
Bogota Wardriving, tiene como objetivo principal, realizar una investigacion sobre los tipos de redes wifi utilizadas en Bogota, en donde luego de realizar 3 meses de escaneos, se logro determinar que despues de 23 anios de la liberacion del protocolo WEP este aun esta en el TOP de conexiones WIFI tanto en hogares como en empresas
Es asi como luego de realizar el escaneo de las partes mas habitadas de la ciudad, se realiza el filtrado de las redes wifi WEP en donde luego de seleccionar una red objetivo, se procede a realizar el proceso de reconocimiento, seleccion de ruta, enumeracion de la red y finalmente se reaiza el proceso de Cracking de la red objetivo que usa el protocolo WEP, para asi finalmente lograr acceder a un equipo conectado a dicha red el cual no cumple con las medidas minimas de seguridad.
Para todos es claro que una demo de Cracking WEP es algo simple si se cuenta con los conocimientos basicos, sin embargo este es el punto de partida para presentar los riesgos que el uso de estos protocolos obsoletos y las posibilidades que puede tener un ciberdelincuente si conoce de este tipo de debilidades las cuales muchas veces no son tenidas en cuenta por adminsitradores de sistemas y hogares. SI nos ponemos en el papel de pensar como un ciberdelincuente, el mundo de posibilidades existentes para cometer un delito es bastante amplio.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------...
El presente trabajo describe el panorama actual en cuanto a la seguridad de las redes WIFI. Tambien trata de darnos una serie de normas para que dicha red sea lo mas segura posible.
Tarjetas inalámbricas que pueden venir de diferentes modelos dependiendo la norma a la cual se adapten por este momento la IEEE tiene 3 tipos 802.11a, 802.11b, 802.11g y actualmente se espera el cuarto 802.11n, esta siendo elaborado, estos estándares son utilizados
Andrés Camilo Guerrero Sánchez y Tatiana Perez nos comparten en el #DragonJARCON 2020 una charla titulada "Bogotá Wardriving" cuya descripción es:
Bogota Wardriving, tiene como objetivo principal, realizar una investigacion sobre los tipos de redes wifi utilizadas en Bogota, en donde luego de realizar 3 meses de escaneos, se logro determinar que despues de 23 anios de la liberacion del protocolo WEP este aun esta en el TOP de conexiones WIFI tanto en hogares como en empresas
Es asi como luego de realizar el escaneo de las partes mas habitadas de la ciudad, se realiza el filtrado de las redes wifi WEP en donde luego de seleccionar una red objetivo, se procede a realizar el proceso de reconocimiento, seleccion de ruta, enumeracion de la red y finalmente se reaiza el proceso de Cracking de la red objetivo que usa el protocolo WEP, para asi finalmente lograr acceder a un equipo conectado a dicha red el cual no cumple con las medidas minimas de seguridad.
Para todos es claro que una demo de Cracking WEP es algo simple si se cuenta con los conocimientos basicos, sin embargo este es el punto de partida para presentar los riesgos que el uso de estos protocolos obsoletos y las posibilidades que puede tener un ciberdelincuente si conoce de este tipo de debilidades las cuales muchas veces no son tenidas en cuenta por adminsitradores de sistemas y hogares. SI nos ponemos en el papel de pensar como un ciberdelincuente, el mundo de posibilidades existentes para cometer un delito es bastante amplio.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------...
El presente trabajo describe el panorama actual en cuanto a la seguridad de las redes WIFI. Tambien trata de darnos una serie de normas para que dicha red sea lo mas segura posible.
Tarjetas inalámbricas que pueden venir de diferentes modelos dependiendo la norma a la cual se adapten por este momento la IEEE tiene 3 tipos 802.11a, 802.11b, 802.11g y actualmente se espera el cuarto 802.11n, esta siendo elaborado, estos estándares son utilizados
Las 3 principales vulnerabilidades de seguridad Wi-FiSupra Networks
El nacimiento de la tecnología Wi-Fi ha acompañado a esta nueva sub era en esta etapa de la historia conocida como la Era de la Información. Como si la proliferación del Internet no fuera suficiente, la tecnología Wi-Fi ha logrado que millones de personas alrededor del mundo se conecten y tengan todo tipo de información actualizada en la punta de los dedos Como parte de soluciones Fortinet que proporciona SUPRA, te presentaremos las 3 principales vulnerabilidades de seguridad WI-Fi para que te encuentres preparado ante cualquier incidente.
Tema dedicado a redes inalambricas todo sobres ellas desde su historia hasta su seguridad un power point completo con lo basico que se debe saber de ellas
3. UNA RED WIFI DEBE SER
SEGURA
Conectarse a Internet
de manera gratuita
HACKEAR WIFI
TODO LO QUE TIENES QUE SABER
4. ¿Es fácil hackear una conexión WiFi?
El procedimiento de la
ofuscaciónLos únicos saldrán perjudicados son los usuarios legítimos de la red
BUENA CONTRASEÑA
HACKEAR WIFI
TODO LO QUE TIENES QUE SABER
5. Contraseñas WEP
Las contraseñas del tipo WEP (Wired Equivalent
Privacy) Extremadamente sencillas de descifrar
SIEMPRE DEBERÍAMOS USAR CONTRASEÑAS DEL TIPO WPA2-PSK, QUE
BRINDAN MUCHO MAYOR SEGURIDAD
HACKEAR WIFI
TODO LO QUE TIENES QUE SABER
6. Contraseñas WPA
HACKEAR WIFI
TODO LO QUE TIENES QUE SABER
Contraseña larga, complicada y una seguridad del tipo WPA2-
PSK Todavía nuestra seguridad puede estar
comprometida.
Pocos conocen que los routers modernos incluyen una tecnología
llamada WPS
(Wi-Fi Protected Setup)
7. HACKEAR WIFI
TODO LO QUE TIENES QUE SABER
Cómo saber si te han hackeado el
WiFi
¿Tu conexión va más lenta de lo habitual?
FING, LA APP QUE TE DICE SI TE ROBAN LA CONEXIÓN
WIFI.
Con esta sencilla aplicación gratuita para Android podrás
saber qué dispositivos están conectados a cualquier red
Wi-Fi,
8. HACKEAR WIFI
TODO LO QUE TIENES QUE SABER
Herramientas populares para hacking de WiFi
Aircrack Se utiliza como herramienta de cracking
de claves WEP y WPA-PSK 802.11
Reaver otra herramienta popular para hackear
redes inalámbricas y específicamente para
detectar vulnerabilidades WPS
Pixiewps herramienta relativamente nueva
integrada en Kali Linux y también apunta a una
vulnerabilidad WPS