SlideShare une entreprise Scribd logo
1  sur  38
Hacking Wireless Seguridad de los cifrados WEP, WPA y  WPA2 Producido, dirigido e interpretado por Alberto García
Punto de partida ,[object Object],[object Object],[object Object]
Requisitos previos ,[object Object],[object Object],[object Object]
Cifrado WEP ,[object Object],[object Object],[object Object]
Restr. MAC y DHCP desact. ,[object Object],[object Object],[object Object]
Bypass restr. MAC ,[object Object]
Bypass DHCP desactivado ,[object Object],[object Object],[object Object]
Cifrado WPA ,[object Object],[object Object],[object Object]
Optimización del tiempo ,[object Object]
Let´s go ,[object Object]
Capturando paquetes ,[object Object]
Filtrando y guardando ,[object Object],[object Object],[object Object],[object Object],[object Object]
Wlandecrypter & Jazzteldecrypter ,[object Object],[object Object]
Aircrack-ng ,[object Object],[object Object]
Optimizacion del tiempo ,[object Object]
Wep: a3+a0, ¡hay cliente! ,[object Object]
. . . ,[object Object]
. . .  ,[object Object],[object Object]
. . .
Aplicamos aircrack a la captura ,[object Object],[object Object]
Optimizacion del tiempo ,[object Object]
WEP: A1 + a3 ¡no hay cliente! ,[object Object],[object Object],[object Object]
. . .
. . . ,[object Object],[object Object],[object Object]
¿“Hasta HORAS” ? ,[object Object],[object Object]
WEP: Ataque chop-chop
WEP: Fragmentacion ,[object Object]
After  frag & chop ,[object Object],[object Object]
Inyectando arp “artesano” ,[object Object]
Aplicamos aircrack a la captura ,[object Object],[object Object]
Optimizacion del tiempo ,[object Object]
WPA: Tkiptun-ng ,[object Object],[object Object],[object Object],[object Object],[object Object]
WPA & WPA2 ,[object Object],[object Object],[object Object],[object Object],[object Object]
How to: wpa&wpa2 ,[object Object],[object Object],[object Object],[object Object]
Aircrack-ng ,[object Object],[object Object]
Hacking WPA using GPU ,[object Object],[object Object]
Phising wireless ,[object Object],[object Object],[object Object],[object Object],[object Object]
Dudas y preguntas

Contenu connexe

Tendances

What is Network Security?
What is Network Security?What is Network Security?
What is Network Security?Faith Zeller
 
Application Security Verification Standard Project
Application Security Verification Standard ProjectApplication Security Verification Standard Project
Application Security Verification Standard ProjectNarudom Roongsiriwong, CISSP
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
circuito para bajo electrico estandar pasivo
circuito para bajo electrico estandar pasivocircuito para bajo electrico estandar pasivo
circuito para bajo electrico estandar pasivohector perez
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackersjuandafl1234
 
Security posture: Dashboard Implementation through Wireframe
Security posture: Dashboard Implementation through WireframeSecurity posture: Dashboard Implementation through Wireframe
Security posture: Dashboard Implementation through WireframeShriya Rai
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Network security policies
Network security policiesNetwork security policies
Network security policiesUsman Mukhtar
 
Ensamblaje mantenimiento y operacion de maquinaria y equipos 2014 1
Ensamblaje mantenimiento y operacion de maquinaria y equipos 2014 1Ensamblaje mantenimiento y operacion de maquinaria y equipos 2014 1
Ensamblaje mantenimiento y operacion de maquinaria y equipos 2014 1libia nurys espitia hernandez
 
Malware and it's types
Malware and it's typesMalware and it's types
Malware and it's typesAakash Baloch
 
A CASE STUDY ON VARIOUS NETWORK SECURITY TOOLS
A CASE STUDY ON VARIOUS NETWORK SECURITY TOOLSA CASE STUDY ON VARIOUS NETWORK SECURITY TOOLS
A CASE STUDY ON VARIOUS NETWORK SECURITY TOOLSKatie Robinson
 

Tendances (20)

System Security
System SecuritySystem Security
System Security
 
What is Network Security?
What is Network Security?What is Network Security?
What is Network Security?
 
Application Security Verification Standard Project
Application Security Verification Standard ProjectApplication Security Verification Standard Project
Application Security Verification Standard Project
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
circuito para bajo electrico estandar pasivo
circuito para bajo electrico estandar pasivocircuito para bajo electrico estandar pasivo
circuito para bajo electrico estandar pasivo
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
WPA2
WPA2WPA2
WPA2
 
Security management
Security managementSecurity management
Security management
 
GOOGLE HACKING
GOOGLE HACKINGGOOGLE HACKING
GOOGLE HACKING
 
Security posture: Dashboard Implementation through Wireframe
Security posture: Dashboard Implementation through WireframeSecurity posture: Dashboard Implementation through Wireframe
Security posture: Dashboard Implementation through Wireframe
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Network security policies
Network security policiesNetwork security policies
Network security policies
 
Cloud security (domain6 10)
Cloud security (domain6 10)Cloud security (domain6 10)
Cloud security (domain6 10)
 
Ensamblaje mantenimiento y operacion de maquinaria y equipos 2014 1
Ensamblaje mantenimiento y operacion de maquinaria y equipos 2014 1Ensamblaje mantenimiento y operacion de maquinaria y equipos 2014 1
Ensamblaje mantenimiento y operacion de maquinaria y equipos 2014 1
 
webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux
 
Firewall
FirewallFirewall
Firewall
 
Tails os
Tails osTails os
Tails os
 
Malware and it's types
Malware and it's typesMalware and it's types
Malware and it's types
 
A CASE STUDY ON VARIOUS NETWORK SECURITY TOOLS
A CASE STUDY ON VARIOUS NETWORK SECURITY TOOLSA CASE STUDY ON VARIOUS NETWORK SECURITY TOOLS
A CASE STUDY ON VARIOUS NETWORK SECURITY TOOLS
 
Mikrotik RouterOS Security Audit Checklist by Akbar Azwir
Mikrotik RouterOS Security Audit Checklist by Akbar AzwirMikrotik RouterOS Security Audit Checklist by Akbar Azwir
Mikrotik RouterOS Security Audit Checklist by Akbar Azwir
 

En vedette

Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...kelvinst
 
Latch MyCar: Documentation
Latch MyCar: DocumentationLatch MyCar: Documentation
Latch MyCar: DocumentationTelefónica
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hackermaster192
 
PRACTICAS "COMANDOS Y REDES" PDF.
PRACTICAS "COMANDOS Y REDES" PDF.PRACTICAS "COMANDOS Y REDES" PDF.
PRACTICAS "COMANDOS Y REDES" PDF.Kim Sorel Rush
 
Comandos cmd para soporte tecnico
Comandos cmd para soporte tecnicoComandos cmd para soporte tecnico
Comandos cmd para soporte tecnicoGeovanni Lozano
 

En vedette (7)

Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
 
Pishing
PishingPishing
Pishing
 
Latch MyCar: Documentation
Latch MyCar: DocumentationLatch MyCar: Documentation
Latch MyCar: Documentation
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
 
PRACTICAS "COMANDOS Y REDES" PDF.
PRACTICAS "COMANDOS Y REDES" PDF.PRACTICAS "COMANDOS Y REDES" PDF.
PRACTICAS "COMANDOS Y REDES" PDF.
 
Comandos cmd para soporte tecnico
Comandos cmd para soporte tecnicoComandos cmd para soporte tecnico
Comandos cmd para soporte tecnico
 

Similaire à Hacking wireless by Alberto García

Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad WirelessJaime Restrepo
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Ataque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-FiAtaque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-FiJosé García
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxWaldir Nuñez Francia
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIMiguel Morales
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad WifiChema Alonso
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 
Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicosJIvanC
 
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linuxNick Carter
 
Flisol Airacrack-ng
Flisol Airacrack-ng Flisol Airacrack-ng
Flisol Airacrack-ng Web Developer
 
tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacionFranz Mallqui
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.VLADEMIRSS
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2TRANS-REFORM S.L
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFiPablo Garaizar
 

Similaire à Hacking wireless by Alberto García (20)

Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad Wireless
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Ataque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-FiAtaque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-Fi
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad Wifi
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Aircrack ng
Aircrack ngAircrack ng
Aircrack ng
 
Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicos
 
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linux
 
Flisol Airacrack-ng
Flisol Airacrack-ng Flisol Airacrack-ng
Flisol Airacrack-ng
 
tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacion
 
Backtrack 3 manual
Backtrack 3 manualBacktrack 3 manual
Backtrack 3 manual
 
Qué es wep
Qué es wepQué es wep
Qué es wep
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2
 
WEP and WPA exposed
WEP and WPA exposedWEP and WPA exposed
WEP and WPA exposed
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 

Hacking wireless by Alberto García