2. INDICE
1-Busca información y clasifica el siguiente listado de software utilizando una
tabla con los siguientes contenidos: descripción, libre/comercial,
plataforma(windows, linux, etc), tipo de seguridad, protege/vulnera, url de
descarga. (3-17)
2-Busca información que de respuesta a las siguientes preguntas:la mejor
protección para tu Wi-Fi,como vulnerar la seguridad de tu Wi-Fi,construir una
antena Wi-Fi casera,detectores de Wi-Fi (18-42)
3-Da respuesta a estas frases, justificarlas y demostrarlas, utilizando cualquier
recurso de internet para probarlo: textos, enlaces, imágenes, vídeos y/o
presentaciones que demuestren estas vulnerabilidades. (43-53)
SI se apreta a la primera página se accede a ella
3. 1-Busca información y clasifica el siguiente listado de software utilizando
una tabla con los siguientes contenidos: descripción, libre/comercial,
plataforma(windows, linux, etc), tipo de seguridad, protege/vulnera, url de
descarga.
PACKET SNIFFING
Esta pequeña herramienta muestra las estadísticas en
vivo y una breve historia plazo estadística sobre los
paquetes de red de datos y rutas que pasan una
tarjeta de red local. Usando el motor de detección de
paquetes de PRTG Network Monitor se ve en todos
los paquetes de red que pasan una tarjeta de red
específica,normalmente es asociado con actividades
"hacker".Libre/ Comercial
Plataforma:windows
Tipo de seguridad: Activa
Protege/Vulnera: Puede utilizarse para proteger,
aunque también para vulnerar, dependerá del uso que
se le de.
Url de descarga: http://www.paessler.com/prtg/?
source=adwords&campaign=PRTG-Spanish-Search-
English&adgroup=packet_sniffing&adnum=004&gclid
=CL-Dx5T04bICFcfKtAodXkYAnA
4. NESSUS
Es un programa que busca cualquier
tipo de vulnerabilidad en la red y te
ofrece un análisis completo de su nivel
de seguridad.
Libre/ Comercial:Libre
Plataforma:windows
Tipo de seguridad:activa
Protege/vulnera:protege
Url de descarga:
http://nessus.softonic.com/descargar
5. Knoppix
Knoppix es una distribución de linux basada en Debian que utiliza KDE como entorno gráfico
predeterminado.
Libre/comercial:libre
Plataforma:linux
Tipo de seguridad:activa
Protege/vulnera:protege
Url de descarga:http://knoppix-dvd.softonic.com/linux/descargar
6. AIRCRACK
Es un programa que puede de descodificar
las claves WEP y WPA-PSK una vez que ha
capturado un número suficiente de paquetes
de la red Wifi que utilice este tipo de
codificación.
Libre/comercial:libre
Plataforma:windows
Tipo de seguridad:-
Protege/vulnera:vulnera
Url de
descarga:http://www.descargargratis.com/air
crack-ng/descargar?
wp_source=google&wp_medium=cpc&wp_co
ntent=ES-ES_JaviGoogle_Aircrack-ng
7. WPA TESTER
WPA Tester es una aplicación para teléfonos
Android que te permitirá averiguar la seguridad
de tu router. Si la aplicación es capáz de
descifrar tu clave WEP O WPA, es mejor que
vayas pensando en elegir un protocolo de
seguridad más complejo.
Libre/comercial:libre
Plataforma:android mobile
Tipo de seguridad:activa
Protege/vulnera:protege
Url de
descarga:http://es.kioskea.net/download/descar
gar-17486-wpa-tester
8. XIRRUS WI-FI INSPECTOR
Xirrus Wi-Fi Inspector es un escáner WiFi que analiza las redes inalámbricas a tu alrededor
cada cinco segundos. En la tabla de Xirrus Wi-Fi Inspector verás las conexiones, la potencia
de la señal, el tipo de cifrado, la frecuencia, el canal y el tipo de red.
Libre/comercial:libre
Plataforma:windows
Tipo de seguridad:-
Protege/vulnera:vulnera
Url de descarga:http://xirrus-wi-fi-inspector.softonic.com/descargar
9. NETSTUMBLER
NetStumbler es una sencilla herramienta que
te permite detectar redes de área local sin
cables (Wireless Local Area Network, WLAN),
usando 802.11b, 802.11a y 802.11g
Libre/comercial:libre
Plataforma:windows 2000/xp
Tipo de seguridad:activo
Protege/vulnera:protege
Url de
descarga:http://netstumbler.softonic.com/des
cargar
10. VISTUMBLER
Uno de los pocos detectores WiFi que
funciona bajo Windows Vista
Libre/comercial:libre
Plataforma:vista
Tipo de seguridad:-
Protege/vulnera:vulnera
Url de
descarga:http://vistumbler.softonic.com/desc
argar
11. WIRESHARK
Wireshark es un analizador de paquetes de
red, una utilidad que captura todo tipo de
información que pasa a través de una
conexión
Libre/comercial:libre
Plataforma:windows
Tipo de seguridad:-
Protege/vulnera:vulnera
Url de
descarga:http://wireshark.softonic.com/desca
rgar
12. NETSTUMBLER
NetStumbler es una sencilla herramienta que
te permite detectar redes de área local sin
cables (Wireless Local Area Network, WLAN),
usando 802.11b, 802.11a y 802.11g
Libre/comercial:libre
Plataforma:windows 2000/xp
Tipo de seguridad:activo
Protege/vulnera:protege
Url de
descarga:http://netstumbler.softonic.com/des
cargar
13. INSSIDER
InSSIDer es una utilidad que te permitirá buscar redes inalámbricas en tu zona y controlar, de
un modo gráfico, la intensidad de sus señales.
Libre/comercial:libre
Plataforma:windows
Tipo de seguridad:activa
Protege/vulnera:protege
Url de descarga:http://inssider.softonic.com/descargar
14. OUTSSIDER
Busca contínuamente redes abiertas a tu
alrededor y se conecta a la más estable. Para
comprobar si hay acceso sin obstáculos a
Internet, outSSIDer carga el icono de Google.
Libre/comercial:libre
Plataforma:activo
Tipo de seguridad:windows
Protege/vulnera:protege
Url de
descarga:http://outssider.softonic.com/desca
rgar
15. NETSURVEYOR
NetSurveyor es una herramienta de detección
de redes WiFi que muestra en tiempo real
datos como el nombre SSID, la dirección
MAC, el canal, el tipo de cifrado, la fuerza y
calidad de la señal
Libre/comercial:libre
Plataforma:windows 2000,2003,xp,vista
Tipo de seguridad:-
Protege/vulnera:vulnera
Url de
descarga:http://netsurveyor.softonic.com/des
cargar
16. HOMEDALE
Te permitirá analizar qué redes WLAN hay a
tu alrededor y ver sus características
principales
Libre/comercial:libre
Plataforma:windows
Tipo de seguridad:-
Protege/vulnera:vulnera
Url de
descarga:http://homedale.softonic.com/desca
rgar
17. INDICE
1-Busca información y clasifica el siguiente listado de software utilizando una
tabla con los siguientes contenidos: descripción, libre/comercial,
plataforma(windows, linux, etc), tipo de seguridad, protege/vulnera, url de
descarga.
2-Busca información que de respuesta a las siguientes preguntas:la mejor
protección para tu Wi-Fi,como vulnerar la seguridad de tu Wi-Fi,construir una
antena Wi-Fi casera,detectores de Wi-Fi
3-Da respuesta a estas frases, justificarlas y demostrarlas, utilizando cualquier
recurso de internet para probarlo: textos, enlaces, imágenes, vídeos y/o
presentaciones que demuestren estas vulnerabilidades.
18. WIRELESSNETVIEW
WirelessNetView detecta las redes Wifi que operan en tu entorno detallando sus
características
Libre/comercial:libre
Plataforma:windows
Tipo de seguridad:-
Protege/vulnera:vulnera
Url de descarga:http://wirelessnetview.softonic.com/descargar
19. 2-Busca información que de respuesta a las siguientes preguntas:la mejor protección
para tu Wi-Fi,como vulnerar la seguridad de tu Wi-Fi,construir una antena Wi-Fi
casera,detectores de Wi-Fi
-LA MEJOR PROTECCIÓN PARA TU WI-FI
-COMO VULNERAR LA SEGURIDAD DE TU WI-FI
-CONSTRUIR UNA ANTENA WI-FI CASERA
-DETECTORES DE WI-FI
20. La mejor protección para tu Wi-Fi
1-Conoce tu router y los
principales conceptos WiFi
El router, esa cajita tan linda, no funciona como
por arte de magia: en su interior hay un sistema
operativo que tu proveedor de Internet ha
preparado lo mejor que podía. Pero rara vez una
configuración incluida de fábrica se adapta a las
necesidades de los usuarios: contraseñas
débiles, puertos sin abrir, velocidad baja...
Es por eso que conviene que te armes de
paciencia y aprendas más sobre tu router: cómo
acceder a su configuración interna, qué hace
cada opción y cómo actualizar su firmware. Al
mismo tiempo, viene bien que te informes sobre
cada tipo de cifrado WiFi y sobre el
funcionamiento básico de la tecnología WiFi.
21. 2-Cambia la configuración por
defecto del router
Una vez que has aprendido más sobre tu
router, debes cambiar su configuración para
que se adapte a tus necesidades. Un router
que mantiene las opciones de fábrica es un
router que está gritando "¡hackeame!" a los
cuatro vientos. Es una presa fácil para
cualquiera que sepa usar herramientas de
auditoría.Entre los pasos recomendados por
los expertos están el cambiar el nombre de
la red (SSID), usar un cifrado de tipo WPA2-
AES con una contraseña segura y limitar el
número de direcciones IP asignables.
Ningún cifrado está a prueba de ataques
criptográficos, pero si eliges las tecnologías
más robustas, la probabilidad de que tu red
sea invadida por extraños se reduce
bastante.
22. 3- APRENDE A USAR HERRAMIENTAS DE AUDITORÍA
DE SEGURIDAD
En su "El Arte de la Guerra", el sabio Sun
Tzu decía que para vencer hay que conocer
al enemigo y conocerse a uno mismo. Es un
principio que también se aplica al arte de la
seguridad informática: para impedir que
alguien supere las defensas de tu red hay
que saber qué herramientas se usan para
hackear redes WiFi...
pulWiFi es una potente herramienta de
auditoría para Android
En nuestra monografía sobre cómo obtener
claves WiFi hicimos un repaso rápido a las
herramientas más importantes. Son
utilidades en general muy fáciles de usar y
su propósito es, al menos sobre el papel,
estrictamente educacional. La única manera
de saber si tu configuración de seguridad es
sólida es usarlas contra tu red WiFi y ver si
consigues entrar.
23. 4- CONTROLA LA COBERTURA DE TU RED WIFI
La señal de una red inalámbrica se propaga hacia todas las direcciones desde el router. Si tu punto de
acceso se encuentra al lado del apartamento del vecino, este disfrutará de casi la mitad de tu señal. Es una
invitación a disfrutar de tu red WiFi. Para evitar que la señal se extienda a lugares desde los que no
conectarás, debes pensar en dónde situar el punto de acceso.Los escapes de señal son inevitables cuando
se vive en lugares pequeños, pero es posible minimizarlas alejando el router de la calle y de los vecinos.
Tener un plano completo del edificio te será de gran ayuda. Por otro lado, aprovecha otros aparatos
electrónicos y objetos metálicos: ambos interfieren con la señal WiFi y pueden actuar como un "escudo". Y si
no aprovechas la velocidad del protocolo 802.11n, usa el b o el g: tienen menos alcance.
24. ● 5- Usa un nombre de red
anónimo, gracioso y
pasivo/agresivo
Cada red WiFi tiene un nombre (SSID). Si
no has tocado la configuración del router, el
SSID será el que venga incluido de fábrica
o uno generado al azar, como WLAN_123D
o Linksys-G. Lo que quizá no sepas es que
mantener el SSID por defecto es muy
peligroso para tu red WiFi, pues das
información valiosa sobre tu modelo de
router.
Cambiar el nombre de tu punto de acceso
(SSID) no hará que tu red WiFi esté a salvo,
pero sí será un mensaje para quien explore
las redes que tiene a su alrededor. Le
estarás diciendo a los potenciales parásitos
que conoces tu router y que te has
preocupado por hacer que tu red sea más
segura.
25. 6- No descuides la seguridad
intramuros
Por muy segura que sea la configuración
del router, debes tener una segunda línea
de defensa en la que refugiarte en caso de
que alguien consiga acceder a tu red y
tenga malas intenciones (o simplemente
curiosidad). Si el cifrado de la conexión
WiFi falla y no tienes un cortafuegos en tu
PC, cualquiera podrá acceder a tus
carpetas compartidas.
El muro más importante que debes levantar
es el cortafuegos / firewall. Todos los
sistemas operativos incluyen uno, y hay
utilidades que facilitan su puesta a punto.
Por otro lado, en nuestro especial sobre
detección de intrusos en redes WiFi
recomendamos varias utilidades para
detectar e identificar visitas inesperadas.
26. APAGA EL WIFI SI NO VAS A USARLO
La última recomendación es de sentido común: si no vas a conectar a tu red a través de una
conexión WiFi, desactiva esa funcionalidad en tu router. Una red cableada es más segura, rápida y
fiable que una inalámbrica.Y si vas a estar fuera de casa por un largo periodo, apaga el router.
Todavía no tenemos noticia de que alguien haya conseguido hackear un router apagado...
27. COMO VULNERAR LA SEGURIDAD DE TU WI-FI
Paso 1
Identifica las redes
Antes de empezar tendremos que saber qué redes
tenemos a nuestro alcance y podemos atacar. Para
ello, una de las mejores herramientas que existen es
NetStumbler(www.netstumbler.com), que, a pesar de
contar con versiones hasta para Mac OS X, no
funciona sobre Windows Vista. Para ese sistema
operativo existe una solución menos
potente:Vistumbler (www.vistumbler.net).
Elijamos una u otra, lo que obtendremos al final es un
listado de redes inalámbricas dentro de nuestro
alcance. De ellas, nos centraremos en las que tengan
activada la encriptación WEP, pues las WPA son
prácticamente indescifrables con máquinas y software
a nuestro alcance. La única opción válida para ellas es
realizar un ataque por fuerza bruta con diccionario,
algo generalmente poco efectivo, salvo que el que
grabó la clave fuera tan «simple» como para ponerle
una palabra convencional o el típico 1234 a su WiFi.
Los routers de Telefónica, por su parte, suelen estar
protegidos por WEP, y muestran un SSID del tipo
WLAN_, seguido de un número relacionado con su
dirección MAC. Hoy por hoy, son los más fáciles.
28. Paso 2 Backtrack, lo mejor
Ya hemos hablado de la potencia y utilidad
de Linux para muchas de las tareas de
hacking y seguridad. En el caso de las
redes WiFi, una de las mejores opciones
pasa por hacerse con elLiveCD de
BackTrack3 (www.remote-
exploit.org/backtrack.html), una distro Linux
autoarrancable basada actualmente en
Slackware. Su potencia la ha convertido en
todo un referente para auditorías de
seguridad o ataques de red de toda clase. Y
es que incluye infinidad de utilidades
relacionadas con la seguridad informática y
ataques. En el caso del WiFi integra las
famosas Aircrack y AirSnort.Eso sí,
tendrémos que contar con una WiFi
soportada y ciertos conocimientos. En caso
de duda, basta darse una vuelta por Google
para encontrar una gran cantidad de
tutoriales sobre este LiveCD. Nosotros
hemos seleccionado uno en inglés para
principiantes, que nos muestra cómo
desencriptar una clave WEP:
http://ryanunderdown.com/2007/02/12/crack
ing-wep-using-backtrack/
29. PASO 3-WIFISLAX, EN CASTELLANO
Para lo que BackTrack resulte demasiado
compleja, existe otra alternativa cuya gran
baza es que esta bastante traducida al
castellano. Además, podemos encontrar
gran cantidad de documentación en nuestro
idioma en su web: www.wifislax.com. En
todo caso, es similar a BackTrack, hasta el
punto de está basada en la misma
distribución Linux, e integra buena parte de
las aplicaciones y utilidades de ésta.
Además, ofrecen versiones de tamaño
reducido con las funciones básicas, al
tiempo que puede instalarse
completamente en un PC y utilizarla como
cualquier otro sistema Linux convencional.
Eso sí, Wifislax se define a sí misma como
un LiveCD para auditar y controlar la
seguridad wireless de nuestras
instalaciones.
31. LA MÁS INTERESANTE DE TODAS (A MI PARECER) OS LA PONGO COMPLETA, EL RESTO OS DEJO QUE LA
VISITÉIS EN SUS RESPECTIVOS LUGARES DE ORIGEN. BUENO EMPECEMOS, OS PRESENTO A LA MADRE DE
TODAS LAS ANTENAS WIFI, SEGURAMENTE MUCHOS DE VOSOTROS HABRÉIS OIDO HABLAR DE LA ANTENA
WIFI CON UNA LATA DE PRINGLES, PUES ESA ES, CON TODO LUJO DE DETALLES.
32. Materiales:
- 1 barra roscada de 140 mm de largo y 3 mm de
grosor. (Comprarlo en ferretería)
-2 tuercas de fijación de 3 mm. (Comprarlo en
ferretería)
- 5 arandelas de 30 mm de diámetro total y 3 mm de
diámetro central. (Comprarlo en ferretería)
- 4 tubos metálicos huecos de 30 mm de longitud y
como mínimo 3 mm de diámetro interior. (Comprarlo
en ferretería)
- 1 conector Hembra – Hembra SMA. (Comprarlo en
eBayEspecial: Cómo hacer una antena wifi casera)
- 1 conector SMA macho. (Comprarlo en
eBayEspecial: Cómo hacer una antena wifi casera)
- 1 conector SMA macho inverso (RP-SMA).
(Comprarlo en eBayEspecial: Cómo hacer una antena
wifi casera)
- 1 aguja. (Comprarlo en ferretería)
-1.5 m de cable coaxial RG58. (Comprarlo en
eBayEspecial: Cómo hacer una antena wifi casera)
- Lata de patatas Pringles (de las largas). (Comprarlo
en supermercado)
- 2 tapas de la lata de patatas Pringles. (Comprarlo
en supermercado)
33. Herramientas:
- Regla. (Comprarlo en eBayEspecial: Cómo hacer
una antena wifi casera)
- Tijeras. (Comprarlo en eBayEspecial: Cómo hacer
una antena wifi casera)
- Cortador de tuberias. (Comprarlo en eBayEspecial:
Cómo hacer una antena wifi casera)
- Sierra de metal. (Comprarlo en eBayEspecial: Cómo
hacer una antena wifi casera)
- Punzón. (Comprarlo en eBayEspecial: Cómo hacer
una antena wifi casera)
- Cutter. (Comprarlo en eBayEspecial: Cómo hacer
una antena wifi casera)
- Soldador de punta. (Comprarlo en eBayEspecial:
Cómo hacer una antena wifi casera)
- Pistola de silicona caliente. (Comprarlo en
eBayEspecial: Cómo hacer una antena wifi casera)
- Crimpadora de BNC. (Comprarlo en eBayEspecial:
Cómo hacer una antena wifi casera)
34. 3.- Procedimientos de montaje:
3.1.- En primer lugar, cortaremos el tubo en 4 trozos de 30 mm de largo cada uno (si ya los comprasteis cortados,
saltaos este punto). Después la barra roscada en 140 mm de largo, nos quedaría la suma perfecta (con unos mm
de margen de error), teniendo en cuenta que las arandelas, las tuercas y las tapas de plástico miden
respectivamente 1,6 mm, 2 mm y 0,5 mm de longitud. En la segunda foto podemos ver muy bien explicado la
posición de las piezas en la barra roscada.
35. Nota: Como es lógico, para poder montar las tapas de plastico, debemos hacer unos agujeros del mismo
diámetro que la barra con rosca (3 mm), e insertarlas en la posición que indica el esquema de arriva,
también tened en cuenta que la segunda tapa de plástico (la que está en el centro del esquema)
deberemos cortarle los bordes con la finalidad de que tenga el mismo diámetro que el interior de la lata de
Pringles, esto es unicamente para que no se nos mueva la antena por dentro y dejarla bien centrada.
Acordaos también que cuando tengáis el montaje del esquema terminado, debéis apretar bien las turcas
de los estremos, para evitar desajustes innecesarios.
Después de todo esto, el resultado sería algo así:
36. 3.2.- Ahora empezaremos a modificar la lata en sí, limpiala sin agua (ya que podrías
deshacerla), y hazle un agujero a 80 mm desde el fondo de la lata para colocar ahí el receptor.
El agujero debe encajar a la perfección con el conector Hembra – Hembra SMA, así que tened
mucho cuidado con esto. De todas formas, si veis que no os queda muy bien, siempre podéis
fijarlo con un poco de silicona o un par de roscas para el conector.
37. Cuando hayamos comprobado bien que todo encaja, sacaremos el conector para prepararlo.
Cojemos la aguja que teniamos preparada y le cortamos los dos estremos (también podemos
utilizar un hilo de cobre de la misma longitud), la colocamos en el conector, procurando que haga
contacto con el hilo central y no con los bordes del mismo, y a continuación la fijamos rellenando
con silicona el interior del conector. Acordaos al terminar que debemos comprobar la continuidad
entre un estremo del cable y el otro y que no existe cortocircuito entre los dos polos del cable, todo
ello lo haremos facilmente con el polímetro.
38. 3.3.- (Esta parte la podemos suprimir, si compramos el cable ya hecho) Ahora nos liaremos con el PigTail
(básicamente es el cable que va desde la antena hasta la tarjeta wifi), utilizaremos el cable coaxial RG58,
que tiene una pérdida de 81 dB por cada 100 m.Para empezar, pelaremos las dos puntas del cable,
teniendo mucho cuidado de colocar bien los dos polos y que no se toquen, como se muestra en la
imágen, opcionalmente, podemos soldar el hilo central del cable para una mejor conductividad.
39. A continuación podremos introducir el cable en el conector, colocando bien el pin
correspondiente en el propio núcleo del mismo. Recortamos la malla sobrante para que no
haga contacto con nada después de crimpar el conector, y finalmente, crimpamos el conector
para dejarlo bien fijo. Repitiremos este proceso con el otro estremo del cable y obtendremos
este resultado:
40. Ahora lo único que nos queda por hacer es conectarlo todo y probar los
resultados. Si casualmente no os sirve el conector que va en la parte de la tarjeta
Wifi, siempre podéis comprar una adaptador, los hay de todo tipo.
41. DETECTORES DE WI-FI
Son dispositivos electrónicos, que reaccionan en la presencia de señales que oscilen
alrededor de la frecuencia 2.4Ghz. Constan de una serie de LED, que se iluminan en
función al volumen de tráfico ó aproximación a la señal. Por sus caraterísticas, estos
dispositivos pueden funcionar con voltajes muy bajos, teniendo un consumo de
corriente mínimo.
42. AQUI TENEMOS UN PAR DE SOFTWARE DE
DETECTORES WIFI
Uno de los programas que los
usuarios de Vista siempre han
echado de menos es NetStumbler,
un excelente explorador de redes
inalámbricas. Por suerte un grupo
de programadores retomó el
código y forjó Vistumbler, uno de
los pocos detectores WiFi que
funciona bajo Windows Vista.
43. PocketPC WiFi Monitor 2.02
WiFi Monster es una
utilidad especialmente
diseñada para localizar
puntos de acceso a
Internet inalámbricos a
través de una conexión
WiFi.
44. 3- Da respuesta a estas frases, justificarlas y
demostrarlas, utilizando cualquier recurso de
internet para probarlo: textos, enlaces, imágenes,
vídeos y/o presentaciones que demuestren estas
vulnerabilidades.
45. Aunque las redes inalámbricas han conseguido facilitar el
que podamos disponer de conexión en cualquier punto de nuestra
casa sin necesidad de cables, a cambio traen un problema de
seguridad. Si no utilizamos algún tipo de protección, cualquiera
podrá conectarse a nuestra red.
Encriptación:
Una de las vías más efectivas para proteger las redes
inalámbricas es mediante la encriptación y
codificación de las comunicaciones de la red. Esta
opción puede ser activada si nuestro Router lo admite.
La descripción para instalarlo puede encontrarse en el
manual de instrucciones del Router.
Los tipos de encriptación podemos encontrar (el router
y demás equipos deben utilizar el mismo tipo de
encriptación para funcionar correctamente):
WEP: Acrónimo del inglés Wired Equivalent Privacy
(en español Equivalencia de Privacidad Inalámbrica).
Posee método de encriptación menos seguro y
sofisticado. En caso que nuestro router solo permita
este tipo de encriptación se debe tener en cuenta el
configurarlo hacia su nivel de seguridad más alto. Las
redes con este tipo de encriptación pueden ser
hacheadas en pocos minutos.
WPA: Acrónimo del inglés Wi-Fi Protected Access (en
español Transferencia Inalámbrica de Datos). Este es
el método de encriptación más seguro, preparado
para protegernos contra la mayoría de los ataques de
los hackers. Por lo que resulta importante migrar
desde WEP
46. Configuración del Router:
Los routers incorporan una configuración
predeterminada introducida por su
fabricante, esta información puede ser
encontrada en los manuales del fabricante,
incluso también en el sitio del fabricante y
foros de discusión. Esta información o
identificador debe ser reemplazado por un
identificador de conocimiento nuestro
solamente. Tenga presente siempre
introducir contraseñas con larga longitud en
sus caracteres, y que contenga caracteres
especiales, lo que dificulte su aprendizaje y
decodificación.
47. CAMBIO DE LAS CLAVES DE
INSTALACIÓN:
El enrutador incluye una
contraseña predeterminada
para la instalación. Reemplace
esta contraseña por una que
solo usted conozca se debe
introducir contraseñas con larga
longitud en sus caracteres, y
que contenga caracteres
especiales, lo que dificulte su
aprendizaje y decodificación.
48. CAMBIO DE LAS CLAVES DE
INSTALACIÓN:
El enrutador incluye una
contraseña predeterminada
para la instalación. Reemplace
esta contraseña por una que
solo usted conozca se debe
introducir contraseñas con larga
longitud en sus caracteres, y
que contenga caracteres
especiales, lo que dificulte su
aprendizaje y decodificación.
49. ANTIVIRUS, FIREWALL, ANTI-SPYWARE:
El uso de Antivirus bien actualizados, el uso de Firewall bien configurados y el uso de
Anti-spyware, pueden ayudar a proteger nuestra red inalámbrica al detectar programas
espías que intenten alojarse en nuestro ordenador.
50. WEP. Este tipo de cifrado no está muy recomendado
debido a las grandes vulnerabilidades que presenta ya que
cualquier cracker puede conseguir sacar la clave, incluso
aunque esté bien configurado y la clave utilizada sea
compleja.
Para poder atravesar esta seguridad
se utilizan programas llamados Packet
Sniffers y un crackeador WEP. Se
captura una cantidad determinada de
paquetes y luego mediante el
crackeador se rompe el cifrado de la
red. Un key cracker es un programa
basado generalmente en matemáticas
estadísticas que procesa los paquetes
capturas para descifrar la clave WEP.
Es bastante simple y se los muestro a
continuación, cualquier persona con
una tarjeta inalámbrica y un sistema de
comandos lo puedes hacer.
51. PARA PODER REALIZAR LO ANTERIOR
TENEMOS DISPONIBLES UNA SERIE DE
HERRAMIENTAS BASTANTES ÚTILES,
EN ESTA SITUACIÓN UTILIZAREMOS
UNA SUITE DE HERRAMIENTAS QUE
REÚNE TODOS LOS ELEMENTOS
NECESARIOS PARA DESENCRIPTAR EL
SISTEMA WEP: AIRCRACK-NG. LO
HAREMOS EN LINUX, PERO FUNCIONA
EN WINDOWS TAMBIÉN.
EN ESTE CASO UTILIZAREMOS UN
SISTEMAOPERATIVO BASADO EN
DEBIAN: UBUNTU. PARA INSTALAR LA
SUITE AIRCRACK-NG BASTA CON
EJECUTAR EN LINEA DE COMANDOS:
52. El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora
relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en
este momento. Sin embargo requieren hardware y software compatibles, ya que
los antiguos no lo son.
¿Qué problemas de compatibilidad
debería considerar antes de usar
la codificación WPA2 o WPA?
Todos los aparatos inalámbricos
conectados a tu red doméstica
inalámbrica deben ser compatibles
con el tipo de codificación que
elijas. Si cualquiera de los
aparatos es incompatible con
WPA2, tendrás que considerar el
uso de WPA o WEP*
53. REQUISITOS DEL SISTEMA OPERATIVO WINDOWS
WPA2
Windows XP Service Pack 3 o posterior.
Windows XP con Service Pack 2 usando el
parche individual para actualización de redes
puede ser compatible, pero se recomienda el
Service Pack 3.
WPA
Windows XP Service Pack 2 o posterior.
WEPWindows 2000, Windows XP, y Windows
Vista.
54. Requisitos de Macintosh
WPA2
Mac OS X 10.4.2 con tarjetas Airport Extreme o Airport
Express
Software AirPort versión 4.2 o posterior para las tarjetas
Airport Extreme o Airport Express (disponible mediante
actualización de software)
WPA
Mac OS X 10.3 o posterior con tarjeta AirPort o AirPort
Extreme
Requiere software AirPort versión 3.3 o posterior para la
tarjeta AirPort (disponible mediante actualización de
software)
Requiere software AirPort versión 3.2 o posterior para la
tarjeta AirPort Extreme (disponible mediante actualización
de software)
55. OTROS APARATOS INALÁMBRICOS
Algunos aparatos inalámbricos más antiguos pueden no ser compatibles con la codificación WPA2 o WPA. Estos pueden incluir
hardware para redes como tarjetas de interfaz de red (NIC) y adaptadores inalámbricos. Si tienes dispositivos de juegos como una
Xbox o Wii, deberías consultar el correspondiente sitio web para verificar la compatibilidad con WPA2 y WPA antes de seleccionar el
nivel de codificación para tu red doméstica.
Si tienes un aparto que no es compatible con el nivel de seguridad que deseas, puedes optar por conectar ese aparato usando un
cable Ethernet. Ya no será inalámbrico, pero estará conectado a tu red y disponible para compartir y otras actividades de red
.