SlideShare ist ein Scribd-Unternehmen logo
1 von 29
Seguridad Wi-Fi
WEP, WPA y WPA2
Ing. Bolívar Mendoza Morán
Diplomado en Telecomunicaciones
Profesor: Universidad Tecnológica Equinoccial
Seguridad Wi-Fi
• La tecnología Wi-Fi (Wireless Fidelity) es una
de las tecnologías líder en la comunicación
inalámbrica con el protocolo 802.11, el
soporte para Wi-Fi se está incorporando en :
portátiles, PDAs o teléfonos móviles.
• Un aspecto desapercibido: la seguridad.
Analizaremos el nivel de seguridad de los
métodos de encriptación utilizados por las
soluciones Wi-Fi actuales.
SEGURIDAD WI-FI
PROTOCOLO 802.11
SEGURIDAD WI-FI
Tenemos tipos de seguridades
• Abierta (sin claves)
• WEP
• WPA
• WPA2
CARACTERISTICAS WEP
• Está basado en el algoritmo de encriptación
RC4, con una clave secreta de 40 o 104 bits,
combinada con un Vector de Inicialización (IV)
de 24 bits para encriptar el mensaje de texto
M y su checksum – el ICV (Integrity Check
Value). El mensaje encriptado C se
determinaba utilizando la siguiente fórmula:
• C = [ M || ICV(M) ] + [ RC4(K || IV) ]
SEGURIDAD WEP
WEP Wired Equivalent Privacy o "Privacidad Equivalente a
Cableado
Proporciona un nivel de seguridad aceptable sólo para usuarios
domésticos y aplicaciones no críticas
Como la clave de encriptación está compuesta concatenando la
clave secreta con el IV, ciertos valores de IV muestran claves
débiles.
En el año 2004 el IEEE declaró que tanto WEP-40 como WEP-104
fueron revocados por presentar fallos en su propósito de ofrecer
seguridad.
WEP
El modo de funcionamiento de WEP se aplica sobre la capa MAC
del sistema. En primer lugar se genera una semilla. Ésta está
formada por un lado, por la clave que proporciona el usuario
(Key) que normalmente se introduce como una cadena de
caracteres o de valores hexadecimales.
Esta clave ha de estar presente tanto en el receptor como en el
emisor por lo que es necesario introducirla manualmente en los
mismos. El otro elemento es un vector de 24 bits (IV, o vector de
inicialización) generado aleatoriamente que además puede
cambiar en cada frame.
PROBLEMAS EN SEGURIDAD WEP
Por un lado, las claves de usuario son estáticas lo que implica
que todos y cada uno de los usuarios tienen que usar la misma
clave.
Las claves no se cambien durante meses o incluso años,
facilitando su obtención.
El IV se transmite sin encriptar y de que se pueda repetir cada
cierto tiempo, además de que el algoritmo que genera este
vector presenta ciertos caracteres de predictibilidad, hace que
sea un sistema perfecto para romper por la fuerza bruta.
PROBLEMAS EN SEGURIDAD WEP
• Una longitud de claves de 64 o 128 bits no es hoy en día
suficiente para garantizar un buen nivel de seguridad.
• Los algoritmos de cifrado son vulnerables al análisis si se
utiliza frecuentemente los mismos keystreams. Dos frames
que usan el mismo IV usaran casi con toda probabilidad la
misma key y por tanto el mismo keystream.
• los DoS o ataques de denegación de servicio
WPA/WPA2 (WIRELESS PROTECTED
ACCESS)
• Utiliza el protocolo TKIP (Temporal Key Integrity Protocol) y
mecanismos 802.1x.
• La combinación de estos dos sistemas proporciona una
encriptación dinámica y un proceso de autentificación mutuo.
• WPA involucra dos aspectos: un sistema deencriptación
mediante TKIP y un proceso de autentificación mediante
802.1x.
WPA/WPA2
• Utilizan IV de 48 bits, lo que reduce significativamente la
reutilización y por tanto la posibilidad de que un hacker recoja
suficiente información para romper la encriptación
• A diferencia de WEP, WPA automáticamente genera nuevas
llaves desencriptación únicas para cada uno de los clientes lo
que evita que la misma clave se utilice durante
semanas, meses o incluso años, como pasaba con WEP
PROBLEMAS WPA/WPA2
• los DoS o ataques de denegación de servicio
HACKEAR UNA WIFI CON SEGURIDAD
WEP
• Aircrack
• Wifilax
• Beini
HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
Arranque con el CD de LINUX BEINI
HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
Hacemos clic en el biberon
HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
1. Ahora les pedira que seleccionen su Targeta
de Red-WIFI
HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
Ahora seleccionan SCAN.. y Comenzara a
escanear la Redes disponibles
HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
Cuando termine de escanear se cerrara la pantalla, ahora
seleccionamos la Red que queremos
HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
El siguiente menú nos muestra información
sobre nuestro tarjeta wifi y la de la red. Solo le
damos start para comenzar a desencriptar.
HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
EMPEZARA CON LA INYECCIÓN DE PAQUETES
HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
La desencriptación puede tomar entre 20 minutos a unas horas
• f/bolitto
@bolitto
BIBLIOGRAFIA
• http://cursos.delaf.cl/archivos/cursos/comunic
aciones-inalambricas/material-deapoyo/An%C3%A1lisis%20entre%20WEP%20y
%20WPA.pdf
• www.kernelpanik.org/docs/kernelpanik/Wirel
ess.pdf

Weitere ähnliche Inhalte

Was ist angesagt? (16)

Mecanismos de seguridad en Wifi
Mecanismos de seguridad en WifiMecanismos de seguridad en Wifi
Mecanismos de seguridad en Wifi
 
Mecanismos de seguridad en Wifi
Mecanismos de seguridad en WifiMecanismos de seguridad en Wifi
Mecanismos de seguridad en Wifi
 
redes
redesredes
redes
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking etico
 
Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Endian una solucion free de seguridad
Endian una solucion free de seguridadEndian una solucion free de seguridad
Endian una solucion free de seguridad
 
Wild Wild Wifi : Dancing with wolves
Wild Wild Wifi : Dancing with wolvesWild Wild Wifi : Dancing with wolves
Wild Wild Wifi : Dancing with wolves
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Seguridad en Wifi
Seguridad en WifiSeguridad en Wifi
Seguridad en Wifi
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridad
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
CIG 20120309
CIG 20120309CIG 20120309
CIG 20120309
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 

Andere mochten auch

Sigloxxarquitecturaorganicista
SigloxxarquitecturaorganicistaSigloxxarquitecturaorganicista
SigloxxarquitecturaorganicistaJOHN BONILLA
 
Les Riches pensent autrement
Les Riches pensent autrementLes Riches pensent autrement
Les Riches pensent autrementPhil Steinberg
 
Catalogue home made FR
Catalogue home made FRCatalogue home made FR
Catalogue home made FRHomeMade
 
Memoria Observatorio 2009
Memoria Observatorio 2009Memoria Observatorio 2009
Memoria Observatorio 2009bizikleteroak
 
Etude PwC Club des Connected CFO (2014)
Etude PwC Club des Connected CFO (2014)Etude PwC Club des Connected CFO (2014)
Etude PwC Club des Connected CFO (2014)PwC France
 
Ultraactividad. Dos nuevas sentencias de la AN (20.1. 2014) y del TSJ de Mad...
Ultraactividad. Dos nuevas sentencias de la AN (20.1. 2014)  y del TSJ de Mad...Ultraactividad. Dos nuevas sentencias de la AN (20.1. 2014)  y del TSJ de Mad...
Ultraactividad. Dos nuevas sentencias de la AN (20.1. 2014) y del TSJ de Mad...Universidad Autónoma de Barcelona
 
Cadre de révision des hauteurs et densités du centre ville - Présentation de ...
Cadre de révision des hauteurs et densités du centre ville - Présentation de ...Cadre de révision des hauteurs et densités du centre ville - Présentation de ...
Cadre de révision des hauteurs et densités du centre ville - Présentation de ...Louis-Alexandre Cazal
 
H2O, le Cloud par Alter Way
H2O, le Cloud par Alter WayH2O, le Cloud par Alter Way
H2O, le Cloud par Alter WayALTER WAY
 
Le Community Manager est-il l'enfant du web 2.0 ?
Le Community Manager est-il l'enfant du web 2.0 ?  Le Community Manager est-il l'enfant du web 2.0 ?
Le Community Manager est-il l'enfant du web 2.0 ? Ronan Boussicaud
 
Introduction aux réseaux sociaux - Facebook
Introduction aux réseaux sociaux - FacebookIntroduction aux réseaux sociaux - Facebook
Introduction aux réseaux sociaux - FacebookValérie Demont (-Steck)
 
Declaration patrimoine-le-drian
Declaration patrimoine-le-drianDeclaration patrimoine-le-drian
Declaration patrimoine-le-drianLe Point
 
Les risques environnementaux et sociaux de la construction d’une ville durab...
Les risques environnementaux et sociaux de la  construction d’une ville durab...Les risques environnementaux et sociaux de la  construction d’une ville durab...
Les risques environnementaux et sociaux de la construction d’une ville durab...CITIZEN ACT
 
Cio lyceees 17 janvier 2013 v8
Cio lyceees 17 janvier  2013 v8Cio lyceees 17 janvier  2013 v8
Cio lyceees 17 janvier 2013 v8Cacault
 

Andere mochten auch (20)

Sigloxxarquitecturaorganicista
SigloxxarquitecturaorganicistaSigloxxarquitecturaorganicista
Sigloxxarquitecturaorganicista
 
сказка 104
сказка 104сказка 104
сказка 104
 
Les Riches pensent autrement
Les Riches pensent autrementLes Riches pensent autrement
Les Riches pensent autrement
 
Exphotel3
Exphotel3Exphotel3
Exphotel3
 
Catalogue home made FR
Catalogue home made FRCatalogue home made FR
Catalogue home made FR
 
Memoria Observatorio 2009
Memoria Observatorio 2009Memoria Observatorio 2009
Memoria Observatorio 2009
 
Etude PwC Club des Connected CFO (2014)
Etude PwC Club des Connected CFO (2014)Etude PwC Club des Connected CFO (2014)
Etude PwC Club des Connected CFO (2014)
 
Ultraactividad. Dos nuevas sentencias de la AN (20.1. 2014) y del TSJ de Mad...
Ultraactividad. Dos nuevas sentencias de la AN (20.1. 2014)  y del TSJ de Mad...Ultraactividad. Dos nuevas sentencias de la AN (20.1. 2014)  y del TSJ de Mad...
Ultraactividad. Dos nuevas sentencias de la AN (20.1. 2014) y del TSJ de Mad...
 
Fcyesec11
Fcyesec11Fcyesec11
Fcyesec11
 
Cadre de révision des hauteurs et densités du centre ville - Présentation de ...
Cadre de révision des hauteurs et densités du centre ville - Présentation de ...Cadre de révision des hauteurs et densités du centre ville - Présentation de ...
Cadre de révision des hauteurs et densités du centre ville - Présentation de ...
 
Vendiendo al Gobierno de los Estados Unidos
Vendiendo al Gobierno de los Estados UnidosVendiendo al Gobierno de los Estados Unidos
Vendiendo al Gobierno de los Estados Unidos
 
H2O, le Cloud par Alter Way
H2O, le Cloud par Alter WayH2O, le Cloud par Alter Way
H2O, le Cloud par Alter Way
 
Le Community Manager est-il l'enfant du web 2.0 ?
Le Community Manager est-il l'enfant du web 2.0 ?  Le Community Manager est-il l'enfant du web 2.0 ?
Le Community Manager est-il l'enfant du web 2.0 ?
 
Introduction aux réseaux sociaux - Facebook
Introduction aux réseaux sociaux - FacebookIntroduction aux réseaux sociaux - Facebook
Introduction aux réseaux sociaux - Facebook
 
Declaration patrimoine-le-drian
Declaration patrimoine-le-drianDeclaration patrimoine-le-drian
Declaration patrimoine-le-drian
 
Les risques environnementaux et sociaux de la construction d’une ville durab...
Les risques environnementaux et sociaux de la  construction d’une ville durab...Les risques environnementaux et sociaux de la  construction d’une ville durab...
Les risques environnementaux et sociaux de la construction d’une ville durab...
 
Noël
Noël Noël
Noël
 
Synthese actualite 2013.03.21
Synthese actualite 2013.03.21Synthese actualite 2013.03.21
Synthese actualite 2013.03.21
 
Cio lyceees 17 janvier 2013 v8
Cio lyceees 17 janvier  2013 v8Cio lyceees 17 janvier  2013 v8
Cio lyceees 17 janvier 2013 v8
 
Antonio machado
Antonio machadoAntonio machado
Antonio machado
 

Ähnlich wie Conferencia seguridad wifi

Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2TRANS-REFORM S.L
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoDavid Thomas
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasWilmer Campos Saavedra
 
Se puede subir
Se puede subirSe puede subir
Se puede subirthelatin
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Analisisautentificacion
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redesSwanny Aquino
 
Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fiSeguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fiICES
 

Ähnlich wie Conferencia seguridad wifi (20)

Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Taller 01 teoria
Taller 01 teoriaTaller 01 teoria
Taller 01 teoria
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Practica 4
Practica 4Practica 4
Practica 4
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redes
 
Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fiSeguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
 

Mehr von Mauricio Mendoza

PLAN DE NEGOCIOS pañalera
PLAN DE NEGOCIOS pañaleraPLAN DE NEGOCIOS pañalera
PLAN DE NEGOCIOS pañaleraMauricio Mendoza
 
Estadisticas Nacional ECUADOR INEC
Estadisticas Nacional  ECUADOR INECEstadisticas Nacional  ECUADOR INEC
Estadisticas Nacional ECUADOR INECMauricio Mendoza
 
Niveles organizacionales y tramos de control
Niveles organizacionales y tramos de controlNiveles organizacionales y tramos de control
Niveles organizacionales y tramos de controlMauricio Mendoza
 
Silabo organizacion y sistemas
Silabo organizacion y sistemasSilabo organizacion y sistemas
Silabo organizacion y sistemasMauricio Mendoza
 
Exposion organizacion completa
Exposion organizacion completaExposion organizacion completa
Exposion organizacion completaMauricio Mendoza
 
01 naturaleza de la organizacion
01 naturaleza de la organizacion01 naturaleza de la organizacion
01 naturaleza de la organizacionMauricio Mendoza
 
Silabo organizacion y sistemas
Silabo organizacion y sistemasSilabo organizacion y sistemas
Silabo organizacion y sistemasMauricio Mendoza
 

Mehr von Mauricio Mendoza (9)

PLAN DE NEGOCIOS pañalera
PLAN DE NEGOCIOS pañaleraPLAN DE NEGOCIOS pañalera
PLAN DE NEGOCIOS pañalera
 
Estadisticas Nacional ECUADOR INEC
Estadisticas Nacional  ECUADOR INECEstadisticas Nacional  ECUADOR INEC
Estadisticas Nacional ECUADOR INEC
 
Niveles organizacionales y tramos de control
Niveles organizacionales y tramos de controlNiveles organizacionales y tramos de control
Niveles organizacionales y tramos de control
 
Silabo organizacion y sistemas
Silabo organizacion y sistemasSilabo organizacion y sistemas
Silabo organizacion y sistemas
 
Exposion organizacion completa
Exposion organizacion completaExposion organizacion completa
Exposion organizacion completa
 
03 sistemas
03 sistemas03 sistemas
03 sistemas
 
02 departamentalizacion
02 departamentalizacion02 departamentalizacion
02 departamentalizacion
 
01 naturaleza de la organizacion
01 naturaleza de la organizacion01 naturaleza de la organizacion
01 naturaleza de la organizacion
 
Silabo organizacion y sistemas
Silabo organizacion y sistemasSilabo organizacion y sistemas
Silabo organizacion y sistemas
 

Kürzlich hochgeladen

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Kürzlich hochgeladen (20)

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Conferencia seguridad wifi

  • 1. Seguridad Wi-Fi WEP, WPA y WPA2 Ing. Bolívar Mendoza Morán Diplomado en Telecomunicaciones Profesor: Universidad Tecnológica Equinoccial
  • 2. Seguridad Wi-Fi • La tecnología Wi-Fi (Wireless Fidelity) es una de las tecnologías líder en la comunicación inalámbrica con el protocolo 802.11, el soporte para Wi-Fi se está incorporando en : portátiles, PDAs o teléfonos móviles. • Un aspecto desapercibido: la seguridad. Analizaremos el nivel de seguridad de los métodos de encriptación utilizados por las soluciones Wi-Fi actuales.
  • 4. SEGURIDAD WI-FI Tenemos tipos de seguridades • Abierta (sin claves) • WEP • WPA • WPA2
  • 5. CARACTERISTICAS WEP • Está basado en el algoritmo de encriptación RC4, con una clave secreta de 40 o 104 bits, combinada con un Vector de Inicialización (IV) de 24 bits para encriptar el mensaje de texto M y su checksum – el ICV (Integrity Check Value). El mensaje encriptado C se determinaba utilizando la siguiente fórmula: • C = [ M || ICV(M) ] + [ RC4(K || IV) ]
  • 6. SEGURIDAD WEP WEP Wired Equivalent Privacy o "Privacidad Equivalente a Cableado Proporciona un nivel de seguridad aceptable sólo para usuarios domésticos y aplicaciones no críticas Como la clave de encriptación está compuesta concatenando la clave secreta con el IV, ciertos valores de IV muestran claves débiles. En el año 2004 el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer seguridad.
  • 7. WEP El modo de funcionamiento de WEP se aplica sobre la capa MAC del sistema. En primer lugar se genera una semilla. Ésta está formada por un lado, por la clave que proporciona el usuario (Key) que normalmente se introduce como una cadena de caracteres o de valores hexadecimales. Esta clave ha de estar presente tanto en el receptor como en el emisor por lo que es necesario introducirla manualmente en los mismos. El otro elemento es un vector de 24 bits (IV, o vector de inicialización) generado aleatoriamente que además puede cambiar en cada frame.
  • 8. PROBLEMAS EN SEGURIDAD WEP Por un lado, las claves de usuario son estáticas lo que implica que todos y cada uno de los usuarios tienen que usar la misma clave. Las claves no se cambien durante meses o incluso años, facilitando su obtención. El IV se transmite sin encriptar y de que se pueda repetir cada cierto tiempo, además de que el algoritmo que genera este vector presenta ciertos caracteres de predictibilidad, hace que sea un sistema perfecto para romper por la fuerza bruta.
  • 9. PROBLEMAS EN SEGURIDAD WEP • Una longitud de claves de 64 o 128 bits no es hoy en día suficiente para garantizar un buen nivel de seguridad. • Los algoritmos de cifrado son vulnerables al análisis si se utiliza frecuentemente los mismos keystreams. Dos frames que usan el mismo IV usaran casi con toda probabilidad la misma key y por tanto el mismo keystream. • los DoS o ataques de denegación de servicio
  • 10. WPA/WPA2 (WIRELESS PROTECTED ACCESS) • Utiliza el protocolo TKIP (Temporal Key Integrity Protocol) y mecanismos 802.1x. • La combinación de estos dos sistemas proporciona una encriptación dinámica y un proceso de autentificación mutuo. • WPA involucra dos aspectos: un sistema deencriptación mediante TKIP y un proceso de autentificación mediante 802.1x.
  • 11. WPA/WPA2 • Utilizan IV de 48 bits, lo que reduce significativamente la reutilización y por tanto la posibilidad de que un hacker recoja suficiente información para romper la encriptación • A diferencia de WEP, WPA automáticamente genera nuevas llaves desencriptación únicas para cada uno de los clientes lo que evita que la misma clave se utilice durante semanas, meses o incluso años, como pasaba con WEP
  • 12. PROBLEMAS WPA/WPA2 • los DoS o ataques de denegación de servicio
  • 13. HACKEAR UNA WIFI CON SEGURIDAD WEP • Aircrack • Wifilax • Beini
  • 14. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI Arranque con el CD de LINUX BEINI
  • 15. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI Hacemos clic en el biberon
  • 16. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI 1. Ahora les pedira que seleccionen su Targeta de Red-WIFI
  • 17. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI Ahora seleccionan SCAN.. y Comenzara a escanear la Redes disponibles
  • 18. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI Cuando termine de escanear se cerrara la pantalla, ahora seleccionamos la Red que queremos
  • 19. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI El siguiente menú nos muestra información sobre nuestro tarjeta wifi y la de la red. Solo le damos start para comenzar a desencriptar.
  • 20. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI EMPEZARA CON LA INYECCIÓN DE PAQUETES
  • 21. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI La desencriptación puede tomar entre 20 minutos a unas horas
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.