2. Todo el material vertido en esta presentación
se realizo con fines educativos, Tecnological
And Trainig American Center S.A.C.
recomienda a el estudiante usar
esta información con fines
investigatorios, nuestra
entidad no se
responsabiliza por el uso
indebido de este material…
Nota
5. Colocar a nuestra tarjeta de red en
modo monitor
El modo monitor significa colocar a nuestra tarjeta de red en un modo tipo RADAR
Es decir no se puede conectar a internet ni acceder a una red, si no consiste en
Monitorear a las redes cercanas, puntos de acceso, y usuarios todos inalámbricos.
Auditor
6. Asociarse a una red es decir
vincularnos con nuestra victima con
Un numero MAC fackeado (es decir
Escondiendo nuestra MAC),
00:5G:45:5D:64:0E
0D:23:45:5F:2B:44
00:34:56:5S:A4:50
00:12:35:4E:73:2D
00:11:22:33:44:55
Pcs con acceso
8. LC EVA
Archivo .cap
tefjytedkfuefkuydteteyriuuy4768t47865et4v764i76g7i6d5g747u7dhjdhg87e
El archivo con extensión CAP es un conjunto de paquetes capturados de la red
Mientras mas paquetes (IVS) mejor, allí esta la clave, es necesario capturar como
Mínimo, 5000 paquetes (IVS), pero eso depende de la longitud de la clave y la distancia
En la que se encuentra la red, seria un buen consejo dejar por una noche la captura de
Paquetes, y luego desencriptar el archivo, para ver la clave, es 100% efectivo, si tenemos
Los paquetes necesarios
9. Una vez que tenemos la clave la podemos usar
en cualquier Tipo de dispositivo que tenga
acceso wifi como celulares Labtops, PSP
(play station portatil) etc.
Y de esa manera veremos que no es segura una red en la actualidad ahora existen
soluciones que hacen segura una red pero involucra gastar en un servidor de protección
Como MIKROTIK, o otros.
Veamos ahora un ejemplo de cómo
romper una clave usando software libre