SlideShare une entreprise Scribd logo
1  sur  9
Auditoria de seguridad en
Redes
Paul
Rompiendo una clave de acceso de inalámbrico
Todo el material vertido en esta presentación
se realizo con fines educativos, Tecnological
And Trainig American Center S.A.C.
recomienda a el estudiante usar
esta información con fines
investigatorios, nuestra
entidad no se
responsabiliza por el uso
indebido de este material…
Nota
¿Como trabaja una
red inalámbrica ?
|
Paquetes de información
(IVS)
La clave de la red
esta encriptada
En estos paquetes
Colocar a nuestra tarjeta de red en
modo monitor
El modo monitor significa colocar a nuestra tarjeta de red en un modo tipo RADAR
Es decir no se puede conectar a internet ni acceder a una red, si no consiste en
Monitorear a las redes cercanas, puntos de acceso, y usuarios todos inalámbricos.
Auditor
Asociarse a una red es decir
vincularnos con nuestra victima con
Un numero MAC fackeado (es decir
Escondiendo nuestra MAC),
00:5G:45:5D:64:0E
0D:23:45:5F:2B:44
00:34:56:5S:A4:50
00:12:35:4E:73:2D
00:11:22:33:44:55
Pcs con acceso
Guardar a un archivo *.cap
LC EVA
Archivo .cap
tefjytedkfuefkuydteteyriuuy4768t47865et4v764i76g7i6d5g747u7dhjdhg87e
El archivo con extensión CAP es un conjunto de paquetes capturados de la red
Mientras mas paquetes (IVS) mejor, allí esta la clave, es necesario capturar como
Mínimo, 5000 paquetes (IVS), pero eso depende de la longitud de la clave y la distancia
En la que se encuentra la red, seria un buen consejo dejar por una noche la captura de
Paquetes, y luego desencriptar el archivo, para ver la clave, es 100% efectivo, si tenemos
Los paquetes necesarios
Una vez que tenemos la clave la podemos usar
en cualquier Tipo de dispositivo que tenga
acceso wifi como celulares Labtops, PSP
(play station portatil) etc.
Y de esa manera veremos que no es segura una red en la actualidad ahora existen
soluciones que hacen segura una red pero involucra gastar en un servidor de protección
Como MIKROTIK, o otros.
Veamos ahora un ejemplo de cómo
romper una clave usando software libre

Contenu connexe

Tendances

Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Analisisautentificacion
 
Presentación 22
Presentación 22Presentación 22
Presentación 22
aleixofr
 
Red Logica
Red LogicaRed Logica
Red Logica
kevicla
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Francisco Medina
 
Laboratorios 1 y 3 robin bonilla
Laboratorios 1 y 3  robin bonillaLaboratorios 1 y 3  robin bonilla
Laboratorios 1 y 3 robin bonilla
Robin Bonilla
 

Tendances (20)

Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
Auditoria de comunicacion y redes
Auditoria de comunicacion y redesAuditoria de comunicacion y redes
Auditoria de comunicacion y redes
 
Presentación 22
Presentación 22Presentación 22
Presentación 22
 
Red Logica
Red LogicaRed Logica
Red Logica
 
Firewalls
FirewallsFirewalls
Firewalls
 
Copia de estructura de trabajo final1 copia
Copia de estructura de trabajo final1   copiaCopia de estructura de trabajo final1   copia
Copia de estructura de trabajo final1 copia
 
Investigacion unidad 3
Investigacion unidad 3Investigacion unidad 3
Investigacion unidad 3
 
Micro ciberseguridad en redes
Micro ciberseguridad en redesMicro ciberseguridad en redes
Micro ciberseguridad en redes
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
Trabajo WirelessNetView
Trabajo WirelessNetViewTrabajo WirelessNetView
Trabajo WirelessNetView
 
Wirelees Net View
Wirelees Net ViewWirelees Net View
Wirelees Net View
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Trabajo de especialidad
Trabajo de especialidadTrabajo de especialidad
Trabajo de especialidad
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
 
Monitoreo de software lan
Monitoreo de software lanMonitoreo de software lan
Monitoreo de software lan
 
Herramientas Monitoreo De Redes
Herramientas Monitoreo De RedesHerramientas Monitoreo De Redes
Herramientas Monitoreo De Redes
 
Tema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPTema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IP
 
Laboratorios 1 y 3 robin bonilla
Laboratorios 1 y 3  robin bonillaLaboratorios 1 y 3  robin bonilla
Laboratorios 1 y 3 robin bonilla
 
Informacion de redes
Informacion de redesInformacion de redes
Informacion de redes
 

En vedette

Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.
lopvilla
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
Hugo Reyes
 
Cómo crearse un grupo en facebook
Cómo crearse un grupo en facebookCómo crearse un grupo en facebook
Cómo crearse un grupo en facebook
Ddlrd
 

En vedette (20)

Nmap para auditoría de redes en Linux
Nmap para auditoría de redes en LinuxNmap para auditoría de redes en Linux
Nmap para auditoría de redes en Linux
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
Administración de GForge ESPOL
Administración de GForge ESPOLAdministración de GForge ESPOL
Administración de GForge ESPOL
 
Comandos usados en kali linux
Comandos usados en kali linuxComandos usados en kali linux
Comandos usados en kali linux
 
Cursoredessociales
CursoredessocialesCursoredessociales
Cursoredessociales
 
Orientación para facebook
Orientación para facebookOrientación para facebook
Orientación para facebook
 
Hacking Ético @ Héroes del Social Media
Hacking Ético @ Héroes del Social MediaHacking Ético @ Héroes del Social Media
Hacking Ético @ Héroes del Social Media
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.
 
Presentacion seguridad facebook
Presentacion seguridad facebookPresentacion seguridad facebook
Presentacion seguridad facebook
 
Procedimiento Para La Instalación de Bandwidth D
Procedimiento Para La Instalación de Bandwidth DProcedimiento Para La Instalación de Bandwidth D
Procedimiento Para La Instalación de Bandwidth D
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Menores, redes sociales y seguridad informatica
Menores, redes sociales y seguridad informaticaMenores, redes sociales y seguridad informatica
Menores, redes sociales y seguridad informatica
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
Redes inalambricas
Redes inalambricas  Redes inalambricas
Redes inalambricas
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Hd magazine nro0
Hd magazine nro0Hd magazine nro0
Hd magazine nro0
 
Cómo crearse un grupo en facebook
Cómo crearse un grupo en facebookCómo crearse un grupo en facebook
Cómo crearse un grupo en facebook
 

Similaire à Auditoria de redes

ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
Rommel Gutierrez Roa
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
thelatin
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redes
Swanny Aquino
 
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O PcmciaLo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
itm
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
preverisk Group
 
Definicion de red inalámbrica yami
Definicion de red inalámbrica yamiDefinicion de red inalámbrica yami
Definicion de red inalámbrica yami
YAMILEvale
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
sgosita
 

Similaire à Auditoria de redes (20)

ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
Wifi oskar
Wifi oskarWifi oskar
Wifi oskar
 
Wifi
Wifi Wifi
Wifi
 
Wifi
Wifi Wifi
Wifi
 
redes
redesredes
redes
 
Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Hackeo redes wifi inalambricas
Hackeo redes wifi inalambricasHackeo redes wifi inalambricas
Hackeo redes wifi inalambricas
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redes
 
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O PcmciaLo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Definicion de red inalámbrica yami
Definicion de red inalámbrica yamiDefinicion de red inalámbrica yami
Definicion de red inalámbrica yami
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Qué es wep
Qué es wepQué es wep
Qué es wep
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (12)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Auditoria de redes

  • 1. Auditoria de seguridad en Redes Paul Rompiendo una clave de acceso de inalámbrico
  • 2. Todo el material vertido en esta presentación se realizo con fines educativos, Tecnological And Trainig American Center S.A.C. recomienda a el estudiante usar esta información con fines investigatorios, nuestra entidad no se responsabiliza por el uso indebido de este material… Nota
  • 3. ¿Como trabaja una red inalámbrica ?
  • 4. | Paquetes de información (IVS) La clave de la red esta encriptada En estos paquetes
  • 5. Colocar a nuestra tarjeta de red en modo monitor El modo monitor significa colocar a nuestra tarjeta de red en un modo tipo RADAR Es decir no se puede conectar a internet ni acceder a una red, si no consiste en Monitorear a las redes cercanas, puntos de acceso, y usuarios todos inalámbricos. Auditor
  • 6. Asociarse a una red es decir vincularnos con nuestra victima con Un numero MAC fackeado (es decir Escondiendo nuestra MAC), 00:5G:45:5D:64:0E 0D:23:45:5F:2B:44 00:34:56:5S:A4:50 00:12:35:4E:73:2D 00:11:22:33:44:55 Pcs con acceso
  • 7. Guardar a un archivo *.cap
  • 8. LC EVA Archivo .cap tefjytedkfuefkuydteteyriuuy4768t47865et4v764i76g7i6d5g747u7dhjdhg87e El archivo con extensión CAP es un conjunto de paquetes capturados de la red Mientras mas paquetes (IVS) mejor, allí esta la clave, es necesario capturar como Mínimo, 5000 paquetes (IVS), pero eso depende de la longitud de la clave y la distancia En la que se encuentra la red, seria un buen consejo dejar por una noche la captura de Paquetes, y luego desencriptar el archivo, para ver la clave, es 100% efectivo, si tenemos Los paquetes necesarios
  • 9. Una vez que tenemos la clave la podemos usar en cualquier Tipo de dispositivo que tenga acceso wifi como celulares Labtops, PSP (play station portatil) etc. Y de esa manera veremos que no es segura una red en la actualidad ahora existen soluciones que hacen segura una red pero involucra gastar en un servidor de protección Como MIKROTIK, o otros. Veamos ahora un ejemplo de cómo romper una clave usando software libre