SlideShare une entreprise Scribd logo
1  sur  54
Auditoría Wireless Estudio de Seguridad ruben0909
Introducción Conocimientos previos Herramientas Conceptos básicos Comenzando Seguridades que analizaremos Ocultamiento de SSID y WEP WPA Diccionarios(qué y porque) wlandecrypter: Para  routers WLAN_XX de Telefónica.  jazzteldecrypter: Generador para routers JAZZTEL_XX   dlinkdecrypter: Generadorpara routers DLINK  stkeys: Routers SpeedTouchXXXXXX de Thomson  5 decsagem: Generadorpara routers adslXXXX de Orange  Wlan_4xx 6 WLANXXXXX (telefónica y Jazztel (ya existe diccionario, no publico aún ) Filtrado MAC ¿Qué puede hacer un atacante en nuestra red? Glosario Índice
La auditoría Wireless es el estudio de todo lo relacionado con la seguridad inalámbrica, métodos de cifrado, criptoanálisis, métodos de protección y ruptura de ellos, es decir, conseguir alcanzar un conocimiento profundo de las limitaciones de seguridad de una red de este tipo. Lo que pretendemos mostrar en este documento es la fragilidad de estas redes y como cualquier persona con unos mínimos conocimientos de informática, puede romper la seguridad de una red, incluso sin conocer ningún comando. 1. Introducción
2.1 Herramientas Linux: mejor para este propósito Wifiway y Wifislax: especializadas para auditar. Backtrack: testeo de seguridad en general. Cualquier distrolinux. Tarjeta adecuada: sobretodo su chipset. Drivers: creados y adaptados para modo monitor. 2. Conocimientos previos
Modo monitor Es un modo disponible si tenemos la tarjeta y los drivers adecuados, que pone a la escucha el dispositivo de toda la información que es capaz de captar. airmon-ng <star0t/stop> <dispositivo> [canal] 2.2 Conocimientos básicos
Es una colección de herramientas para la auditoría de redes inalámbricas. airmon-ng: para listar las interfaces inalámbricas detectadas y ponerlas en modo monitor. airodump-ng: programa para la captura de paquetes 802.11  aireplay-ng: programa para la inyección de paquetes 802.11  aircrack-ng: recuperador de claves estáticas WEP y WPA-PSK  airdecap-ng: desencripta archivos de capturas WEP/WPA  ¿Qué es aircrack-ng?
Los pasos que debemos seguir para introducirnos en este mundo son: Conectar la tarjeta inalámbrica. Comprobar/Instalar los drivers adecuados (según chipset).Tanto para monitor como para inyección. Activar el modo monitor. 2.3 Comenzando
3.1 WEP y Ocultamiento de SSID  3.1.1 Introducción 3.1.2 Autenticación 3.1.3 Defectos 3.1.4 Simulación 3. Seguridades que analizaremos
WiredEquivalentPrivacy o Privacidad Equivalente a Cableado. Basado en el algoritmo de cifrado RC4 que utiliza claves de 64,128 y 256 bits Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos. Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004 3.1.1 Introducción
Dos métodos de autenticación:  Sistema Abierto Cualquier cliente, puede verificarse sin clave. Después de la autenticación y la asociación, el sistema WEP cifra los datos. Ahora se deben tener las claves correctas. Clave Compartida. Este se autentifica al principio con clave, pero al interceptar estos paquetes, sería muy fácil obtener la clave, por lo que es mas inseguro 3.1.2 Autenticación
No implementa adecuadamente el vector de iniciación del algoritmo RC4, utiliza un enfoque directo y predecible para incrementar el vector de un paquete a otro. Además existe un problema con el tamaño de los vectores de iniciación. A pesar de generar muchos vectores, la cantidad de tramas es muy grande, lo que facilita que se encuentren dos mensajes con el mismo vector de iniciación. 3.1.3 Defectos
WEP y SSID desactivado SSID desactivado 3.1.4 Simulación
WEP y SSID desactivado WEP 3.1.4 Simulación
3.2.1 Historia 3.2.2. Seguridad, ataques WPA TKIP 3.2.3. WPA2 3.2.4. Seguridad ataques WPA2  3.2.5. Simulación 3.2 WPA
WPA (1995 - Acceso Protegido Wi-Fi)  Creado por "TheWi-Fi Alliance" para corregir las deficiencias de WEP y mientras 802.11i era finalizado, aunque lo implementa en su mayoría.  Autentica mediante servidor con claves independientes(RADIUS normalmente) Permite la autenticación mediante ([PSK], Pre-Shared Key) Algoritmo RC4 (fortalecido), con una clave de 128 bits y un vector de inicialización de 48 bits. Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key IntegrityProtocol), que cambia claves, combinando con un vector de inicialización (IV) grande. WPA también mejora la integridad de la información. Con el código (MIC MessageIntegrityCode o "Michael") y protege de ataques de "repetición" con un contador de tramas. Al incrementar el tamaño de las claves, el número de llaves en uso, y al agregar un sistema de verificación de mensajes, WPA hace que la entrada no autorizada a redes inalámbricas sea mucho más difícil.  3.2.1 Historia
TKIP es vulnerable a un ataque de recuperación de keystream, es decir, sería posible reinyectar tráfico en una red que utilizara WPA TKIP. Esto se debe a la retrocompatibilidad. La metodología sería parecida al ataque chop-chop 3.2.2 Seguridad, ataques WPA TKIP
Una vez finalizado el nuevo estándar 802.11ie se crea el WPA2 basado en este.  El estándar 802.11i fue ratificado en Junio de 2004. La alianza Wi-Fi llama a la versión de clave pre-compartida WPA-Personal  La versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise. Utiliza el algoritmo de cifrado AES (AdvancedEncryption Standard)(más seguras). Cumple con los requerimientos de seguridad del gobierno de USA - FIPS140-2.  Sin embargo, WPA1 se puede considerar seguro 3.2.3. WPA2
WPA1 y 2, se basan en la transmisión de las autenticaciones soportadas en el elemento de información correspondiente, WPA 1(Microsoft) WPA2(802.11i RSN). Durante el intercambio en el proceso de conexión RSN, si el cliente no soporta las autenticaciones que especifica el AP. También existe la posibilidad de capturar el 4-way handshake(lo que haremos en la simulación). Las claves PSK (son susceptibles por diccionario) Existen proyectos libres que utilizan GPUscon lenguajes específicos como CUDA (Nvidia) y Stream (Amd) para realizar ataques de fuerza bruta hasta 100 veces más rápido que con computadoras ordinarias. Aunque los proyectos como Elcomsoft, son los únicos que han demostrado su efectividad y tiene un coste de 1000€ o más. 3.2.4. Seguridad ataques WPA2
Protección
Desde esta web podemos bajar diccionarios de claves que despues probaremos con la captura.
wlandecrypter: Para  routers WLAN_XX de Telefónica.  jazzteldecrypter: Generador para routers JAZZTEL_XX   dlinkdecrypter: Generadorpara routers DLINK  stkeys: Routers SpeedTouchXXXXXX de Thomson decsagem: Generadorpara routers adslXXXX de Orange Wlan_4xx: paraWLANXXXXXX", ampliado WLANXXXXX (telefónica y Jazztel (ya existe diccionario,pero no es publico aún)  ONOxxxx: Wep o WPA del tipo ONOxxxx 3.3 Diccionarios
wlandecrypter: Para  routers WLAN_XX de Telefónica.jazzteldecrypter: Generador para routers JAZZTEL_XX   Se realizarán conjuntamente a continuación.
Solamente es necesaria la MAC. SSID DLINK dlinkdecrypter: Generadorpara routers DLINK
No hace falta nigún paquete En España, distribuye estos routersorange. stkeys: Routers SpeedTouchXXXXXX de Thomson
decsagem: Generadorpara routers adslXXXX 4 ivs Orange
Wlan_4xx: paraWLANXXXXXX, WIFiXXXXXX,YaComXXXXXX
ONOxxxx
1. Monitor airmon-ng <star0t/stop> <dispositivo> [canal] 2. Captura de unos pocos paquetes airodump-ngmon0 -w fich_captura.cap 3. Crackeo, mediante el diccionario Ascii aircrack-ng -w /ruta_diccionario/diccionario fich_captura.cap Hexadecimal aircrack -ng -b bssid_victima -w h: claves.txt fich_captura.cap ¿y ahora que?
Protección DHCP
Si un AP tiene el DHCP deshabilitado, quiere decir que no nos asignará las Ips automáticamente, es decir, que nos aparecerá lo de “Conexión limitada o nula”. 1º Captura de datos(como hemos visto antes) Habiendo clientes Con wifiway por ejemplo 3.4 Solucionando DHCP deshabilitado
2º Des-encriptación de los datos, si es que la red es wep o wpa. Wep (airdecap –e SSID -w CLAVEENHEXADECIMALSINPUNTOS archivo.cap). Wpa(airdecap –e SSID -p CLAVEENHEXADECIMALSINPUNTOS archivo.cap)
3º Abrimos el archivo con ethereal o wireshark Obteniendo puerta de enlace y  una ip de cliente.
4º Nos vamos a Windows y configuramos con los parámetros adecuados aumentando la ip del cliente conectado, que será la nuestra.
5º Accedemos a la puerta de enlace en el navegador para acceder al router copiar las DNS y configurar windows adecuadamente…. Si las claves de acceso no han sido cambiadas podemos verlas aquí http://www.phenoelit-us.org/dpl/dpl.html http://www.routerpasswords.com O si sabemos el proveedor podemos consultarlas en http://foro.elhacker.net/index.php/topic,94219.0.html
6º Tras configurar windows con esas DNS habremos acabado
Una dirección MAC (Media Access Control) es un identificador único. Podemos hacer que nuestro router, permita solo x MACs, o qque deniegue X MACS también. 3.5	FILTRADO MAC
Protección Rubén Infante | Sergio Matías
Linux # ifconfig eth0 down # ifconfig eth0 hw ether 00:80:48:BA:d1:30 # ifconfig eth0 up Windows Descargar programa como http://alexisleiva.com/desarrollos/MaC%20%20Changer/MaC%20%20Changer%20Binary%20Files.rar Especificar interfaz , y nueva MAC Comandos cambio mac
-Robarnos nuestras cuentas de diversos servicios de internet y usarlas malintencionadamente. -Espiar nuestras conversaciones en dichos servicios. -Espiar las webs que visitamos, películas o música que descargamos, adjuntos y correos electrónicos, etc -Ataques man in the middle, sniffer nuestrotráfico total… 4. ¿Qué puede hacer un atacante en nuestra red?
Firesheep es una extensión para firefox Extensiónes como blacksheep detectan y bloquean estos ataques. Simulación
Cambiar la contraseña del administrador, de esta forma aunque puedan acceder a la red, nunca se podrá cambiar la configuración del router, Activar una clave, larga con números, letras y símbolos con cifrado WPA-PSK (AES)  Personalizar el SSIDCambia el nombre SSID en tu router borrando el de fábrica por otros más familiares pero originales y únicos que no faciliten ningún tipo de información personal, como tu nombre o dirección. Esto demuestra al supuesto cracker que has cambiado los ajustes de fábrica del router y que sabes cómo funciona tu router, amén de no existir un diccionario para tu clave. ¿Qué podemos hacer?
FIN Rubén Infante | Sergio Matías

Contenu connexe

Tendances

Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.VLADEMIRSS
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpnIng Jaab
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redesSwanny Aquino
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacionFranz Mallqui
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn sespe
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIMiguel Morales
 
Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Wardner Maia
 
Creacion vpn-packet-tracer
Creacion vpn-packet-tracerCreacion vpn-packet-tracer
Creacion vpn-packet-tracerkranford_816
 

Tendances (17)

Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
WEP and WPA exposed
WEP and WPA exposedWEP and WPA exposed
WEP and WPA exposed
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Seguridad Wifi
Seguridad WifiSeguridad Wifi
Seguridad Wifi
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redes
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacion
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
WEP
WEPWEP
WEP
 
Firewalls
FirewallsFirewalls
Firewalls
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
 
Seguridad WiFI (resumen ejecutivo)
Seguridad WiFI (resumen ejecutivo)Seguridad WiFI (resumen ejecutivo)
Seguridad WiFI (resumen ejecutivo)
 
Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007
 
Ipsec
IpsecIpsec
Ipsec
 
Creacion vpn-packet-tracer
Creacion vpn-packet-tracerCreacion vpn-packet-tracer
Creacion vpn-packet-tracer
 

En vedette

Ficha curso "Introducción a la Pizarra Digital Interactiva"
Ficha curso "Introducción a la Pizarra Digital Interactiva"Ficha curso "Introducción a la Pizarra Digital Interactiva"
Ficha curso "Introducción a la Pizarra Digital Interactiva"iLabora
 
La Cancion Africana Tolba Phanem
La Cancion Africana   Tolba PhanemLa Cancion Africana   Tolba Phanem
La Cancion Africana Tolba Phanempatuleka
 
12/08/11 Germán Tenorio Vasconcelos toma Protesta a Nuevo Jefe Jurisdiccional...
12/08/11 Germán Tenorio Vasconcelos toma Protesta a Nuevo Jefe Jurisdiccional...12/08/11 Germán Tenorio Vasconcelos toma Protesta a Nuevo Jefe Jurisdiccional...
12/08/11 Germán Tenorio Vasconcelos toma Protesta a Nuevo Jefe Jurisdiccional...Germán Tenorio Vasconcelos
 
EES 34 3º 2 Biología (2012).Programa de exámen.
EES 34 3º 2 Biología (2012).Programa de exámen.EES 34 3º 2 Biología (2012).Programa de exámen.
EES 34 3º 2 Biología (2012).Programa de exámen.Cecilia Fernandez Castro
 
F001 p006-gfpi proyecto formativo avanzado
F001 p006-gfpi proyecto formativo avanzadoF001 p006-gfpi proyecto formativo avanzado
F001 p006-gfpi proyecto formativo avanzadoWilliam Lopez
 
25 de enero de 2010 amanc oaxaca recibe apoyos del voluntariado de los servic...
25 de enero de 2010 amanc oaxaca recibe apoyos del voluntariado de los servic...25 de enero de 2010 amanc oaxaca recibe apoyos del voluntariado de los servic...
25 de enero de 2010 amanc oaxaca recibe apoyos del voluntariado de los servic...Germán Tenorio Vasconcelos
 
4 vbi principles
4 vbi principles4 vbi principles
4 vbi principlestechblology
 
Perfil yeiosn peña
Perfil yeiosn peñaPerfil yeiosn peña
Perfil yeiosn peñaYeison Peña
 
16/11/11 Germán Tenorio Vasconcelos decreta Sso Veda Sanitaria en Salina Cruz
16/11/11 Germán Tenorio Vasconcelos decreta Sso Veda Sanitaria en Salina Cruz16/11/11 Germán Tenorio Vasconcelos decreta Sso Veda Sanitaria en Salina Cruz
16/11/11 Germán Tenorio Vasconcelos decreta Sso Veda Sanitaria en Salina CruzGermán Tenorio Vasconcelos
 
Nota de prensa_04_2013
Nota de prensa_04_2013Nota de prensa_04_2013
Nota de prensa_04_2013emiliomerayo
 
Avance De Resultados Proyecto
Avance De Resultados ProyectoAvance De Resultados Proyecto
Avance De Resultados Proyectomodulosai
 
Taxonomia
TaxonomiaTaxonomia
TaxonomiaXiqkiiz
 

En vedette (20)

Ficha curso "Introducción a la Pizarra Digital Interactiva"
Ficha curso "Introducción a la Pizarra Digital Interactiva"Ficha curso "Introducción a la Pizarra Digital Interactiva"
Ficha curso "Introducción a la Pizarra Digital Interactiva"
 
La Cancion Africana Tolba Phanem
La Cancion Africana   Tolba PhanemLa Cancion Africana   Tolba Phanem
La Cancion Africana Tolba Phanem
 
12/08/11 Germán Tenorio Vasconcelos toma Protesta a Nuevo Jefe Jurisdiccional...
12/08/11 Germán Tenorio Vasconcelos toma Protesta a Nuevo Jefe Jurisdiccional...12/08/11 Germán Tenorio Vasconcelos toma Protesta a Nuevo Jefe Jurisdiccional...
12/08/11 Germán Tenorio Vasconcelos toma Protesta a Nuevo Jefe Jurisdiccional...
 
EES 34 3º 2 Biología (2012).Programa de exámen.
EES 34 3º 2 Biología (2012).Programa de exámen.EES 34 3º 2 Biología (2012).Programa de exámen.
EES 34 3º 2 Biología (2012).Programa de exámen.
 
Programación 2 de agosto 2013
Programación 2 de agosto 2013Programación 2 de agosto 2013
Programación 2 de agosto 2013
 
Convocatoria liga futbol oxxo apertura 2013
Convocatoria liga futbol oxxo apertura 2013Convocatoria liga futbol oxxo apertura 2013
Convocatoria liga futbol oxxo apertura 2013
 
F001 p006-gfpi proyecto formativo avanzado
F001 p006-gfpi proyecto formativo avanzadoF001 p006-gfpi proyecto formativo avanzado
F001 p006-gfpi proyecto formativo avanzado
 
25 de enero de 2010 amanc oaxaca recibe apoyos del voluntariado de los servic...
25 de enero de 2010 amanc oaxaca recibe apoyos del voluntariado de los servic...25 de enero de 2010 amanc oaxaca recibe apoyos del voluntariado de los servic...
25 de enero de 2010 amanc oaxaca recibe apoyos del voluntariado de los servic...
 
Posters
PostersPosters
Posters
 
4 vbi principles
4 vbi principles4 vbi principles
4 vbi principles
 
Perfil yeiosn peña
Perfil yeiosn peñaPerfil yeiosn peña
Perfil yeiosn peña
 
Por anabella, lucia y belén
Por anabella, lucia y belénPor anabella, lucia y belén
Por anabella, lucia y belén
 
16/11/11 Germán Tenorio Vasconcelos decreta Sso Veda Sanitaria en Salina Cruz
16/11/11 Germán Tenorio Vasconcelos decreta Sso Veda Sanitaria en Salina Cruz16/11/11 Germán Tenorio Vasconcelos decreta Sso Veda Sanitaria en Salina Cruz
16/11/11 Germán Tenorio Vasconcelos decreta Sso Veda Sanitaria en Salina Cruz
 
Nota de prensa_04_2013
Nota de prensa_04_2013Nota de prensa_04_2013
Nota de prensa_04_2013
 
Arquitectura
ArquitecturaArquitectura
Arquitectura
 
Avance De Resultados Proyecto
Avance De Resultados ProyectoAvance De Resultados Proyecto
Avance De Resultados Proyecto
 
Lucy y laur
Lucy y laurLucy y laur
Lucy y laur
 
Taxonomia
TaxonomiaTaxonomia
Taxonomia
 
Bitácora 22
Bitácora 22Bitácora 22
Bitácora 22
 
Resumo4
Resumo4Resumo4
Resumo4
 

Similaire à Auditoría wireless

Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasWilmer Campos Saavedra
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wirelesslatinloco001
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2TRANS-REFORM S.L
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad WifiChema Alonso
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi preenroh1
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFiPablo Garaizar
 

Similaire à Auditoría wireless (20)

Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2
 
Redeswifi i
Redeswifi iRedeswifi i
Redeswifi i
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
redes
redesredes
redes
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad Wifi
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi pre
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
Seguridad en redes wifi wpa2-psk
Seguridad en redes wifi wpa2-pskSeguridad en redes wifi wpa2-psk
Seguridad en redes wifi wpa2-psk
 

Dernier

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 

Dernier (20)

Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 

Auditoría wireless

  • 1. Auditoría Wireless Estudio de Seguridad ruben0909
  • 2. Introducción Conocimientos previos Herramientas Conceptos básicos Comenzando Seguridades que analizaremos Ocultamiento de SSID y WEP WPA Diccionarios(qué y porque) wlandecrypter: Para routers WLAN_XX de Telefónica. jazzteldecrypter: Generador para routers JAZZTEL_XX dlinkdecrypter: Generadorpara routers DLINK stkeys: Routers SpeedTouchXXXXXX de Thomson 5 decsagem: Generadorpara routers adslXXXX de Orange Wlan_4xx 6 WLANXXXXX (telefónica y Jazztel (ya existe diccionario, no publico aún ) Filtrado MAC ¿Qué puede hacer un atacante en nuestra red? Glosario Índice
  • 3. La auditoría Wireless es el estudio de todo lo relacionado con la seguridad inalámbrica, métodos de cifrado, criptoanálisis, métodos de protección y ruptura de ellos, es decir, conseguir alcanzar un conocimiento profundo de las limitaciones de seguridad de una red de este tipo. Lo que pretendemos mostrar en este documento es la fragilidad de estas redes y como cualquier persona con unos mínimos conocimientos de informática, puede romper la seguridad de una red, incluso sin conocer ningún comando. 1. Introducción
  • 4. 2.1 Herramientas Linux: mejor para este propósito Wifiway y Wifislax: especializadas para auditar. Backtrack: testeo de seguridad en general. Cualquier distrolinux. Tarjeta adecuada: sobretodo su chipset. Drivers: creados y adaptados para modo monitor. 2. Conocimientos previos
  • 5. Modo monitor Es un modo disponible si tenemos la tarjeta y los drivers adecuados, que pone a la escucha el dispositivo de toda la información que es capaz de captar. airmon-ng <star0t/stop> <dispositivo> [canal] 2.2 Conocimientos básicos
  • 6. Es una colección de herramientas para la auditoría de redes inalámbricas. airmon-ng: para listar las interfaces inalámbricas detectadas y ponerlas en modo monitor. airodump-ng: programa para la captura de paquetes 802.11 aireplay-ng: programa para la inyección de paquetes 802.11 aircrack-ng: recuperador de claves estáticas WEP y WPA-PSK airdecap-ng: desencripta archivos de capturas WEP/WPA ¿Qué es aircrack-ng?
  • 7. Los pasos que debemos seguir para introducirnos en este mundo son: Conectar la tarjeta inalámbrica. Comprobar/Instalar los drivers adecuados (según chipset).Tanto para monitor como para inyección. Activar el modo monitor. 2.3 Comenzando
  • 8. 3.1 WEP y Ocultamiento de SSID 3.1.1 Introducción 3.1.2 Autenticación 3.1.3 Defectos 3.1.4 Simulación 3. Seguridades que analizaremos
  • 9. WiredEquivalentPrivacy o Privacidad Equivalente a Cableado. Basado en el algoritmo de cifrado RC4 que utiliza claves de 64,128 y 256 bits Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos. Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004 3.1.1 Introducción
  • 10. Dos métodos de autenticación: Sistema Abierto Cualquier cliente, puede verificarse sin clave. Después de la autenticación y la asociación, el sistema WEP cifra los datos. Ahora se deben tener las claves correctas. Clave Compartida. Este se autentifica al principio con clave, pero al interceptar estos paquetes, sería muy fácil obtener la clave, por lo que es mas inseguro 3.1.2 Autenticación
  • 11. No implementa adecuadamente el vector de iniciación del algoritmo RC4, utiliza un enfoque directo y predecible para incrementar el vector de un paquete a otro. Además existe un problema con el tamaño de los vectores de iniciación. A pesar de generar muchos vectores, la cantidad de tramas es muy grande, lo que facilita que se encuentren dos mensajes con el mismo vector de iniciación. 3.1.3 Defectos
  • 12. WEP y SSID desactivado SSID desactivado 3.1.4 Simulación
  • 13. WEP y SSID desactivado WEP 3.1.4 Simulación
  • 14.
  • 15. 3.2.1 Historia 3.2.2. Seguridad, ataques WPA TKIP 3.2.3. WPA2 3.2.4. Seguridad ataques WPA2 3.2.5. Simulación 3.2 WPA
  • 16. WPA (1995 - Acceso Protegido Wi-Fi) Creado por "TheWi-Fi Alliance" para corregir las deficiencias de WEP y mientras 802.11i era finalizado, aunque lo implementa en su mayoría. Autentica mediante servidor con claves independientes(RADIUS normalmente) Permite la autenticación mediante ([PSK], Pre-Shared Key) Algoritmo RC4 (fortalecido), con una clave de 128 bits y un vector de inicialización de 48 bits. Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key IntegrityProtocol), que cambia claves, combinando con un vector de inicialización (IV) grande. WPA también mejora la integridad de la información. Con el código (MIC MessageIntegrityCode o "Michael") y protege de ataques de "repetición" con un contador de tramas. Al incrementar el tamaño de las claves, el número de llaves en uso, y al agregar un sistema de verificación de mensajes, WPA hace que la entrada no autorizada a redes inalámbricas sea mucho más difícil. 3.2.1 Historia
  • 17. TKIP es vulnerable a un ataque de recuperación de keystream, es decir, sería posible reinyectar tráfico en una red que utilizara WPA TKIP. Esto se debe a la retrocompatibilidad. La metodología sería parecida al ataque chop-chop 3.2.2 Seguridad, ataques WPA TKIP
  • 18. Una vez finalizado el nuevo estándar 802.11ie se crea el WPA2 basado en este. El estándar 802.11i fue ratificado en Junio de 2004. La alianza Wi-Fi llama a la versión de clave pre-compartida WPA-Personal La versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise. Utiliza el algoritmo de cifrado AES (AdvancedEncryption Standard)(más seguras). Cumple con los requerimientos de seguridad del gobierno de USA - FIPS140-2. Sin embargo, WPA1 se puede considerar seguro 3.2.3. WPA2
  • 19. WPA1 y 2, se basan en la transmisión de las autenticaciones soportadas en el elemento de información correspondiente, WPA 1(Microsoft) WPA2(802.11i RSN). Durante el intercambio en el proceso de conexión RSN, si el cliente no soporta las autenticaciones que especifica el AP. También existe la posibilidad de capturar el 4-way handshake(lo que haremos en la simulación). Las claves PSK (son susceptibles por diccionario) Existen proyectos libres que utilizan GPUscon lenguajes específicos como CUDA (Nvidia) y Stream (Amd) para realizar ataques de fuerza bruta hasta 100 veces más rápido que con computadoras ordinarias. Aunque los proyectos como Elcomsoft, son los únicos que han demostrado su efectividad y tiene un coste de 1000€ o más. 3.2.4. Seguridad ataques WPA2
  • 21. Desde esta web podemos bajar diccionarios de claves que despues probaremos con la captura.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. wlandecrypter: Para routers WLAN_XX de Telefónica. jazzteldecrypter: Generador para routers JAZZTEL_XX dlinkdecrypter: Generadorpara routers DLINK stkeys: Routers SpeedTouchXXXXXX de Thomson decsagem: Generadorpara routers adslXXXX de Orange Wlan_4xx: paraWLANXXXXXX", ampliado WLANXXXXX (telefónica y Jazztel (ya existe diccionario,pero no es publico aún) ONOxxxx: Wep o WPA del tipo ONOxxxx 3.3 Diccionarios
  • 28. wlandecrypter: Para routers WLAN_XX de Telefónica.jazzteldecrypter: Generador para routers JAZZTEL_XX Se realizarán conjuntamente a continuación.
  • 29.
  • 30. Solamente es necesaria la MAC. SSID DLINK dlinkdecrypter: Generadorpara routers DLINK
  • 31.
  • 32. No hace falta nigún paquete En España, distribuye estos routersorange. stkeys: Routers SpeedTouchXXXXXX de Thomson
  • 33.
  • 34. decsagem: Generadorpara routers adslXXXX 4 ivs Orange
  • 35.
  • 37.
  • 39. 1. Monitor airmon-ng <star0t/stop> <dispositivo> [canal] 2. Captura de unos pocos paquetes airodump-ngmon0 -w fich_captura.cap 3. Crackeo, mediante el diccionario Ascii aircrack-ng -w /ruta_diccionario/diccionario fich_captura.cap Hexadecimal aircrack -ng -b bssid_victima -w h: claves.txt fich_captura.cap ¿y ahora que?
  • 41. Si un AP tiene el DHCP deshabilitado, quiere decir que no nos asignará las Ips automáticamente, es decir, que nos aparecerá lo de “Conexión limitada o nula”. 1º Captura de datos(como hemos visto antes) Habiendo clientes Con wifiway por ejemplo 3.4 Solucionando DHCP deshabilitado
  • 42. 2º Des-encriptación de los datos, si es que la red es wep o wpa. Wep (airdecap –e SSID -w CLAVEENHEXADECIMALSINPUNTOS archivo.cap). Wpa(airdecap –e SSID -p CLAVEENHEXADECIMALSINPUNTOS archivo.cap)
  • 43. 3º Abrimos el archivo con ethereal o wireshark Obteniendo puerta de enlace y una ip de cliente.
  • 44. 4º Nos vamos a Windows y configuramos con los parámetros adecuados aumentando la ip del cliente conectado, que será la nuestra.
  • 45. 5º Accedemos a la puerta de enlace en el navegador para acceder al router copiar las DNS y configurar windows adecuadamente…. Si las claves de acceso no han sido cambiadas podemos verlas aquí http://www.phenoelit-us.org/dpl/dpl.html http://www.routerpasswords.com O si sabemos el proveedor podemos consultarlas en http://foro.elhacker.net/index.php/topic,94219.0.html
  • 46. 6º Tras configurar windows con esas DNS habremos acabado
  • 47. Una dirección MAC (Media Access Control) es un identificador único. Podemos hacer que nuestro router, permita solo x MACs, o qque deniegue X MACS también. 3.5 FILTRADO MAC
  • 48. Protección Rubén Infante | Sergio Matías
  • 49. Linux # ifconfig eth0 down # ifconfig eth0 hw ether 00:80:48:BA:d1:30 # ifconfig eth0 up Windows Descargar programa como http://alexisleiva.com/desarrollos/MaC%20%20Changer/MaC%20%20Changer%20Binary%20Files.rar Especificar interfaz , y nueva MAC Comandos cambio mac
  • 50.
  • 51. -Robarnos nuestras cuentas de diversos servicios de internet y usarlas malintencionadamente. -Espiar nuestras conversaciones en dichos servicios. -Espiar las webs que visitamos, películas o música que descargamos, adjuntos y correos electrónicos, etc -Ataques man in the middle, sniffer nuestrotráfico total… 4. ¿Qué puede hacer un atacante en nuestra red?
  • 52. Firesheep es una extensión para firefox Extensiónes como blacksheep detectan y bloquean estos ataques. Simulación
  • 53. Cambiar la contraseña del administrador, de esta forma aunque puedan acceder a la red, nunca se podrá cambiar la configuración del router, Activar una clave, larga con números, letras y símbolos con cifrado WPA-PSK (AES) Personalizar el SSIDCambia el nombre SSID en tu router borrando el de fábrica por otros más familiares pero originales y únicos que no faciliten ningún tipo de información personal, como tu nombre o dirección. Esto demuestra al supuesto cracker que has cambiado los ajustes de fábrica del router y que sabes cómo funciona tu router, amén de no existir un diccionario para tu clave. ¿Qué podemos hacer?
  • 54. FIN Rubén Infante | Sergio Matías