SlideShare una empresa de Scribd logo
Hacking Wireless Seguridad de los cifrados WEP, WPA y  WPA2 Producido, dirigido e interpretado por Alberto García
Punto de partida ,[object Object],[object Object],[object Object]
Requisitos previos ,[object Object],[object Object],[object Object]
Cifrado WEP ,[object Object],[object Object],[object Object]
Restr. MAC y DHCP desact. ,[object Object],[object Object],[object Object]
Bypass restr. MAC ,[object Object]
Bypass DHCP desactivado ,[object Object],[object Object],[object Object]
Cifrado WPA ,[object Object],[object Object],[object Object]
Optimización del tiempo ,[object Object]
Let´s go ,[object Object]
Capturando paquetes ,[object Object]
Filtrando y guardando ,[object Object],[object Object],[object Object],[object Object],[object Object]
Wlandecrypter & Jazzteldecrypter ,[object Object],[object Object]
Aircrack-ng ,[object Object],[object Object]
Optimizacion del tiempo ,[object Object]
Wep: a3+a0, ¡hay cliente! ,[object Object]
. . . ,[object Object]
. . .  ,[object Object],[object Object]
. . .
Aplicamos aircrack a la captura ,[object Object],[object Object]
Optimizacion del tiempo ,[object Object]
WEP: A1 + a3 ¡no hay cliente! ,[object Object],[object Object],[object Object]
. . .
. . . ,[object Object],[object Object],[object Object]
¿“Hasta HORAS” ? ,[object Object],[object Object]
WEP: Ataque chop-chop
WEP: Fragmentacion ,[object Object]
After  frag & chop ,[object Object],[object Object]
Inyectando arp “artesano” ,[object Object]
Aplicamos aircrack a la captura ,[object Object],[object Object]
Optimizacion del tiempo ,[object Object]
WPA: Tkiptun-ng ,[object Object],[object Object],[object Object],[object Object],[object Object]
WPA & WPA2 ,[object Object],[object Object],[object Object],[object Object],[object Object]
How to: wpa&wpa2 ,[object Object],[object Object],[object Object],[object Object]
Aircrack-ng ,[object Object],[object Object]
Hacking WPA using GPU ,[object Object],[object Object]
Phising wireless ,[object Object],[object Object],[object Object],[object Object],[object Object]
Dudas y preguntas

Más contenido relacionado

La actualidad más candente

5G SA security: a comprehensive overview of threats, vulnerabilities and rem...
 5G SA security: a comprehensive overview of threats, vulnerabilities and rem... 5G SA security: a comprehensive overview of threats, vulnerabilities and rem...
5G SA security: a comprehensive overview of threats, vulnerabilities and rem...
PositiveTechnologies
 
Modelo manualdevigilantes
Modelo manualdevigilantesModelo manualdevigilantes
Modelo manualdevigilantes
Alexander Ruiz Garcia
 
Mobile signaling threats and vulnerabilities - real cases and statistics from...
Mobile signaling threats and vulnerabilities - real cases and statistics from...Mobile signaling threats and vulnerabilities - real cases and statistics from...
Mobile signaling threats and vulnerabilities - real cases and statistics from...
DefCamp
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
thejp
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm
 
Manual básico de seguridad
Manual básico de seguridadManual básico de seguridad
Manual básico de seguridad
Ricardo Toledo
 
Wireless hacking
Wireless hackingWireless hacking
Wireless hacking
arushi bhatnagar
 
Seguridad fisica Agentes de Seguridad Privada
Seguridad fisica   Agentes de Seguridad PrivadaSeguridad fisica   Agentes de Seguridad Privada
Seguridad fisica Agentes de Seguridad Privada
Julio Diaz Estica
 
WPA2
WPA2WPA2
Control De Acceso
Control De AccesoControl De Acceso
Control De Acceso
jose david mafla
 
Fortinet FortiOS 5 Presentation
Fortinet FortiOS 5 PresentationFortinet FortiOS 5 Presentation
Fortinet FortiOS 5 Presentation
NCS Computech Ltd.
 
Module 10 Physical Security
Module 10   Physical SecurityModule 10   Physical Security
Module 10 Physical Security
leminhvuong
 
ESCOLTAS PROFESIONALES .Identificacion de sospechosos
ESCOLTAS PROFESIONALES .Identificacion  de sospechososESCOLTAS PROFESIONALES .Identificacion  de sospechosos
ESCOLTAS PROFESIONALES .Identificacion de sospechosos
oswaldo chomba
 
Escoltas comportamiento preventivo en seguridad
Escoltas comportamiento preventivo en seguridadEscoltas comportamiento preventivo en seguridad
Escoltas comportamiento preventivo en seguridad
oswaldo chomba
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
Paulo Colomés
 
Extended Detection and Response (XDR) An Overhyped Product Category With Ulti...
Extended Detection and Response (XDR)An Overhyped Product Category With Ulti...Extended Detection and Response (XDR)An Overhyped Product Category With Ulti...
Extended Detection and Response (XDR) An Overhyped Product Category With Ulti...
Raffael Marty
 
Wireless Security null seminar
Wireless Security null seminarWireless Security null seminar
Wireless Security null seminar
Nilesh Sapariya
 
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
BGA Cyber Security
 
Recomendaciones sobre CCTV
Recomendaciones sobre CCTVRecomendaciones sobre CCTV
From Cisco ACS to ISE
From Cisco ACS to ISE From Cisco ACS to ISE
From Cisco ACS to ISE
Mahzad Zahedi
 

La actualidad más candente (20)

5G SA security: a comprehensive overview of threats, vulnerabilities and rem...
 5G SA security: a comprehensive overview of threats, vulnerabilities and rem... 5G SA security: a comprehensive overview of threats, vulnerabilities and rem...
5G SA security: a comprehensive overview of threats, vulnerabilities and rem...
 
Modelo manualdevigilantes
Modelo manualdevigilantesModelo manualdevigilantes
Modelo manualdevigilantes
 
Mobile signaling threats and vulnerabilities - real cases and statistics from...
Mobile signaling threats and vulnerabilities - real cases and statistics from...Mobile signaling threats and vulnerabilities - real cases and statistics from...
Mobile signaling threats and vulnerabilities - real cases and statistics from...
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
 
Manual básico de seguridad
Manual básico de seguridadManual básico de seguridad
Manual básico de seguridad
 
Wireless hacking
Wireless hackingWireless hacking
Wireless hacking
 
Seguridad fisica Agentes de Seguridad Privada
Seguridad fisica   Agentes de Seguridad PrivadaSeguridad fisica   Agentes de Seguridad Privada
Seguridad fisica Agentes de Seguridad Privada
 
WPA2
WPA2WPA2
WPA2
 
Control De Acceso
Control De AccesoControl De Acceso
Control De Acceso
 
Fortinet FortiOS 5 Presentation
Fortinet FortiOS 5 PresentationFortinet FortiOS 5 Presentation
Fortinet FortiOS 5 Presentation
 
Module 10 Physical Security
Module 10   Physical SecurityModule 10   Physical Security
Module 10 Physical Security
 
ESCOLTAS PROFESIONALES .Identificacion de sospechosos
ESCOLTAS PROFESIONALES .Identificacion  de sospechososESCOLTAS PROFESIONALES .Identificacion  de sospechosos
ESCOLTAS PROFESIONALES .Identificacion de sospechosos
 
Escoltas comportamiento preventivo en seguridad
Escoltas comportamiento preventivo en seguridadEscoltas comportamiento preventivo en seguridad
Escoltas comportamiento preventivo en seguridad
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Extended Detection and Response (XDR) An Overhyped Product Category With Ulti...
Extended Detection and Response (XDR)An Overhyped Product Category With Ulti...Extended Detection and Response (XDR)An Overhyped Product Category With Ulti...
Extended Detection and Response (XDR) An Overhyped Product Category With Ulti...
 
Wireless Security null seminar
Wireless Security null seminarWireless Security null seminar
Wireless Security null seminar
 
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
 
Recomendaciones sobre CCTV
Recomendaciones sobre CCTVRecomendaciones sobre CCTV
Recomendaciones sobre CCTV
 
From Cisco ACS to ISE
From Cisco ACS to ISE From Cisco ACS to ISE
From Cisco ACS to ISE
 

Destacado

Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
kelvinst
 
Pishing
PishingPishing
Pishing
michelle1994
 
Latch MyCar: Documentation
Latch MyCar: DocumentationLatch MyCar: Documentation
Latch MyCar: Documentation
Telefónica
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
Rafael Seg
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
master192
 
PRACTICAS "COMANDOS Y REDES" PDF.
PRACTICAS "COMANDOS Y REDES" PDF.PRACTICAS "COMANDOS Y REDES" PDF.
PRACTICAS "COMANDOS Y REDES" PDF.
Kim Sorel Rush
 
Comandos cmd para soporte tecnico
Comandos cmd para soporte tecnicoComandos cmd para soporte tecnico
Comandos cmd para soporte tecnico
Geovanni Lozano
 

Destacado (7)

Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
 
Pishing
PishingPishing
Pishing
 
Latch MyCar: Documentation
Latch MyCar: DocumentationLatch MyCar: Documentation
Latch MyCar: Documentation
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
 
PRACTICAS "COMANDOS Y REDES" PDF.
PRACTICAS "COMANDOS Y REDES" PDF.PRACTICAS "COMANDOS Y REDES" PDF.
PRACTICAS "COMANDOS Y REDES" PDF.
 
Comandos cmd para soporte tecnico
Comandos cmd para soporte tecnicoComandos cmd para soporte tecnico
Comandos cmd para soporte tecnico
 

Similar a Hacking wireless by Alberto García

Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad Wireless
Jaime Restrepo
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
ruben0909
 
Ataque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-FiAtaque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-Fi
José García
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
Waldir Nuñez Francia
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
Miguel Morales
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad Wifi
Chema Alonso
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
begolnx
 
Aircrack ng
Aircrack ngAircrack ng
Aircrack ng
Adrian Lopez
 
Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicos
JIvanC
 
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linux
Nick Carter
 
Flisol Airacrack-ng
Flisol Airacrack-ng Flisol Airacrack-ng
Flisol Airacrack-ng
Web Developer
 
tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacion
Franz Mallqui
 
Backtrack 3 manual
Backtrack 3 manualBacktrack 3 manual
Backtrack 3 manual
Mogos Gabriela
 
Qué es wep
Qué es wepQué es wep
Qué es wep
jose sosa luther
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
Marcos Blanco Galán
 
Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.
VLADEMIRSS
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2
TRANS-REFORM S.L
 
WEP and WPA exposed
WEP and WPA exposedWEP and WPA exposed
WEP and WPA exposed
Carlos Fernandez
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
Pablo Garaizar
 
Taller SITEC 2010
Taller SITEC 2010Taller SITEC 2010
Taller SITEC 2010
Jorge Hernandez
 

Similar a Hacking wireless by Alberto García (20)

Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad Wireless
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Ataque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-FiAtaque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-Fi
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad Wifi
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Aircrack ng
Aircrack ngAircrack ng
Aircrack ng
 
Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicos
 
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linux
 
Flisol Airacrack-ng
Flisol Airacrack-ng Flisol Airacrack-ng
Flisol Airacrack-ng
 
tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacion
 
Backtrack 3 manual
Backtrack 3 manualBacktrack 3 manual
Backtrack 3 manual
 
Qué es wep
Qué es wepQué es wep
Qué es wep
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2
 
WEP and WPA exposed
WEP and WPA exposedWEP and WPA exposed
WEP and WPA exposed
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
Taller SITEC 2010
Taller SITEC 2010Taller SITEC 2010
Taller SITEC 2010
 

Hacking wireless by Alberto García