Este documento describe cómo hackear contraseñas Wi-Fi utilizando herramientas como Kali Linux y Aircrack-ng. Explica los protocolos de seguridad comunes como WEP y WPA/WPA2 y cómo están vulnerables a ataques. También cubre conceptos como wardriving y antenas amplificadoras de señal, y proporciona instrucciones para hackear redes protegidas por WEP y WPA/WPA2.
Este documento describe cómo hackear contraseñas Wi-Fi utilizando herramientas como Kali Linux y Aircrack-ng. Explica los protocolos de seguridad comunes como WEP y WPA/WPA2 y cómo están vulnerables a ataques. También cubre conceptos como wardriving y antenas amplificadoras de señal, y proporciona instrucciones para hackear redes protegidas por WEP y WPA/WPA2.
Este documento describe cómo hackear contraseñas Wi-Fi utilizando herramientas como Kali Linux y Aircrack-ng. Explica los protocolos de seguridad comunes como WEP y WPA/WPA2 y cómo están vulnerables a ataques. También cubre conceptos como wardriving y antenas amplificadoras de señal, y proporciona instrucciones para hackear redes protegidas por WEP y WPA/WPA2.
Gerente de IT Elixircorp S.A. Las redes inalmbricas en el entorno corporativo y de hogar Protocolos de seguridad comunes usados en redes inalmbricas Riesgos de seguridad informtica Qu es el Wardriving? Antenas amplificadoras de seal Kali Linux y la suite Aircrack-ng Laboratorios de wireless hacking Hackeando el protocolo WEP Ataque basado en diccionario a WPA/WPA2 Ronda de preguntas Ms informacin
Cada vez ms populares en las empresas y en los hogares Ideales para proveer movilidad y fcil expansin Las velocidades actuales se equiparan la red cableada en la capa de acceso Protocolos populares: WEP (Wired Equivalent Privacy) WPA/WPA2 (Wi-fi Protected Access) WEP: Surge a fines de los 90s Protocolo inseguro Reemplazado pronto por WPA An ampliamente usado por desconocimiento o negligencia WPA/WPA2: WPA surge para corregir fallas de WEP WPA2 es la versin oficial definida por la IEEE en 2004 Vulnerable bajo ciertas condiciones cuando se habilita Wi-Fi Protected Setup Vulnerable a ataques de claves para la autenticacin PSK (clave precompartida) La gran mayora de redes inalmbricas corporativas implementan autenticacin PSK y no RADIUS. Insuficiente proteccin entre las WLANs y las subredes internas cableadas. Uso de claves dbiles o basadas en diccionarios An muchas Wi-Fi usan WEP por falta de conocimiento de los usuarios/administradores o por negligencia (algunos ISPs implementan WEP en los mdems de hogar). Deteccin y ataque a redes inalmbricas desde un auto con una laptop equipada con una antena inalmbrica y un software para hacking wireless. Permiten captar seales inalmbricas que normalmente tienen un radio de cobertura de 100 m hasta 1Km o inclusive mayor distancia. Kali Linux es una distribucin Linux de Seguridad Informtica muy popular que incluye mltiples herramientas hacker, entre ellas la suite Aircrack-ng. Aircrack-ng es un conjunto de herramientas para facilitar la deteccin y explotacin de redes inalmbricas. Requisitos: Punto de Acceso o Router inalmbrico configurado con WEP Estacin Hacker con sistema operativo Kali Linux instalado y tarjeta inalmbrica Estacin cliente conectada a la Wi-Fi que genere algo de trfico Instrucciones: Material impreso entregado por su instructor o, Material online en http://blog.elixircorp.biz/2013/10/12/como-hackear- redes-inalambricas-parte-1/ Requisitos: Punto de Acceso o Router inalmbrico configurado con WPA/WPA Estacin Hacker con sistema operativo Kali Linux instalado y tarjeta inalmbrica Estacin cliente conectada a la Wi-Fi que genere algo de trfico Instrucciones: Material impreso entregado por su instructor o, Material online en http://blog.elixircorp.biz/2013/10/23/wifi-password- hacker-parte-2/ Website: http://www.elixircorp.biz Blog: http://www.SeguridadInformaticaFacil.com Facebook: www.facebook.com/elixircorp Twitter: www.twitter.com/elixircorp Google+: http://google.com/+SeguridadInformaticaFacil
Redes Informáticas: Una Guía Compacta para el principiante que Desea Entender los Sistemas de Comunicaciones, la Seguridad de las Redes, Conexiones de Internet, Ciberseguridad y Piratería