SlideShare ist ein Scribd-Unternehmen logo
1 von 59
JOSE MARIA MORERA CAMPOS
INDICE
1-Busca información y clasifica el siguiente listado de software utilizando una
  tabla con los siguientes contenidos: descripción, libre/comercial,
  plataforma(windows, linux, etc), tipo de seguridad, protege/vulnera, url de
  descarga. (3-17)


2-Busca información que de respuesta a las siguientes preguntas:la mejor
  protección para tu Wi-Fi,como vulnerar la seguridad de tu Wi-Fi,construir una
  antena Wi-Fi casera,detectores de Wi-Fi (18-42)


3-Da respuesta a estas frases, justificarlas y demostrarlas, utilizando cualquier
  recurso de internet para probarlo: textos, enlaces, imágenes, vídeos y/o
  presentaciones que demuestren estas vulnerabilidades. (43-53)
SI se apreta a la primera página se accede a ella
1-Busca información y clasifica el siguiente listado de software utilizando
una tabla con los siguientes contenidos: descripción, libre/comercial,
plataforma(windows, linux, etc), tipo de seguridad, protege/vulnera, url de
descarga.

                                                   PACKET SNIFFING

                                  Esta pequeña herramienta muestra las estadísticas en
                                  vivo y una breve historia plazo estadística sobre los
                                  paquetes de red de datos y rutas que pasan una
                                  tarjeta de red local. Usando el motor de detección de
                                  paquetes de PRTG Network Monitor se ve en todos
                                  los paquetes de red que pasan una tarjeta de red
                                  específica,normalmente es asociado con actividades
                                  "hacker".Libre/ Comercial

                                  Plataforma:windows

                                  Tipo de seguridad: Activa

                                  Protege/Vulnera: Puede utilizarse para proteger,
                                  aunque también para vulnerar, dependerá del uso que
                                  se le de.

                                  Url de descarga: http://www.paessler.com/prtg/?
                                  source=adwords&campaign=PRTG-Spanish-Search-
                                  English&adgroup=packet_sniffing&adnum=004&gclid
                                  =CL-Dx5T04bICFcfKtAodXkYAnA
NESSUS

Es un programa que busca cualquier
tipo de vulnerabilidad en la red y te
ofrece un análisis completo de su nivel
de seguridad.
Libre/ Comercial:Libre
Plataforma:windows
Tipo de seguridad:activa
Protege/vulnera:protege
Url de descarga:
http://nessus.softonic.com/descargar
Knoppix

Knoppix es una distribución de linux basada en Debian que utiliza KDE como entorno gráfico
predeterminado.

Libre/comercial:libre

Plataforma:linux

Tipo de seguridad:activa

Protege/vulnera:protege

Url de descarga:http://knoppix-dvd.softonic.com/linux/descargar
AIRCRACK


    Es un programa que puede de descodificar
    las claves WEP y WPA-PSK una vez que ha
    capturado un número suficiente de paquetes
    de la red Wifi que utilice este tipo de
    codificación.

    Libre/comercial:libre

    Plataforma:windows

    Tipo de seguridad:-

    Protege/vulnera:vulnera

    Url de
    descarga:http://www.descargargratis.com/air
    crack-ng/descargar?
    wp_source=google&wp_medium=cpc&wp_co
    ntent=ES-ES_JaviGoogle_Aircrack-ng
WPA TESTER

WPA Tester es una aplicación para teléfonos
Android que te permitirá averiguar la seguridad
de tu router. Si la aplicación es capáz de
descifrar tu clave WEP O WPA, es mejor que
vayas pensando en elegir un protocolo de
seguridad más complejo.

Libre/comercial:libre

Plataforma:android mobile

Tipo de seguridad:activa

Protege/vulnera:protege

Url de
descarga:http://es.kioskea.net/download/descar
gar-17486-wpa-tester
XIRRUS WI-FI INSPECTOR

Xirrus Wi-Fi Inspector es un escáner WiFi que analiza las redes inalámbricas a tu alrededor
cada cinco segundos. En la tabla de Xirrus Wi-Fi Inspector verás las conexiones, la potencia
de la señal, el tipo de cifrado, la frecuencia, el canal y el tipo de red.

Libre/comercial:libre

Plataforma:windows

Tipo de seguridad:-

Protege/vulnera:vulnera



Url de descarga:http://xirrus-wi-fi-inspector.softonic.com/descargar
NETSTUMBLER

NetStumbler es una sencilla herramienta que
te permite detectar redes de área local sin
cables (Wireless Local Area Network, WLAN),
usando 802.11b, 802.11a y 802.11g

Libre/comercial:libre

Plataforma:windows 2000/xp

Tipo de seguridad:activo

Protege/vulnera:protege

Url de
descarga:http://netstumbler.softonic.com/des
cargar
VISTUMBLER

     Uno de los pocos detectores WiFi que
     funciona bajo Windows Vista

     Libre/comercial:libre

     Plataforma:vista

     Tipo de seguridad:-

     Protege/vulnera:vulnera

     Url de
     descarga:http://vistumbler.softonic.com/desc
     argar
WIRESHARK

Wireshark es un analizador de paquetes de
red, una utilidad que captura todo tipo de
información que pasa a través de una
conexión

Libre/comercial:libre

Plataforma:windows

Tipo de seguridad:-

Protege/vulnera:vulnera

Url de
descarga:http://wireshark.softonic.com/desca
rgar
NETSTUMBLER

NetStumbler es una sencilla herramienta que
te permite detectar redes de área local sin
cables (Wireless Local Area Network, WLAN),
usando 802.11b, 802.11a y 802.11g

Libre/comercial:libre

Plataforma:windows 2000/xp

Tipo de seguridad:activo

Protege/vulnera:protege

Url de
descarga:http://netstumbler.softonic.com/des
cargar
INSSIDER

InSSIDer es una utilidad que te permitirá buscar redes inalámbricas en tu zona y controlar, de
un modo gráfico, la intensidad de sus señales.

Libre/comercial:libre



Plataforma:windows



Tipo de seguridad:activa



Protege/vulnera:protege



Url de descarga:http://inssider.softonic.com/descargar
OUTSSIDER

     Busca contínuamente redes abiertas a tu
     alrededor y se conecta a la más estable. Para
     comprobar si hay acceso sin obstáculos a
     Internet, outSSIDer carga el icono de Google.

     Libre/comercial:libre

     Plataforma:activo

     Tipo de seguridad:windows

     Protege/vulnera:protege

     Url de
     descarga:http://outssider.softonic.com/desca
     rgar
NETSURVEYOR

NetSurveyor es una herramienta de detección
de redes WiFi que muestra en tiempo real
datos como el nombre SSID, la dirección
MAC, el canal, el tipo de cifrado, la fuerza y
calidad de la señal

Libre/comercial:libre

Plataforma:windows 2000,2003,xp,vista

Tipo de seguridad:-

Protege/vulnera:vulnera

Url de
descarga:http://netsurveyor.softonic.com/des
cargar
HOMEDALE

Te permitirá analizar qué redes WLAN hay a
tu alrededor y ver sus características
principales

Libre/comercial:libre

Plataforma:windows

Tipo de seguridad:-

Protege/vulnera:vulnera

Url de
descarga:http://homedale.softonic.com/desca
rgar
INDICE
1-Busca información y clasifica el siguiente listado de software utilizando una
  tabla con los siguientes contenidos: descripción, libre/comercial,
  plataforma(windows, linux, etc), tipo de seguridad, protege/vulnera, url de
  descarga.


2-Busca información que de respuesta a las siguientes preguntas:la mejor
  protección para tu Wi-Fi,como vulnerar la seguridad de tu Wi-Fi,construir una
  antena Wi-Fi casera,detectores de Wi-Fi


3-Da respuesta a estas frases, justificarlas y demostrarlas, utilizando cualquier
  recurso de internet para probarlo: textos, enlaces, imágenes, vídeos y/o
  presentaciones que demuestren estas vulnerabilidades.
WIRELESSNETVIEW

WirelessNetView detecta las redes Wifi que operan en tu entorno detallando sus
características

Libre/comercial:libre



Plataforma:windows



Tipo de seguridad:-



Protege/vulnera:vulnera



Url de descarga:http://wirelessnetview.softonic.com/descargar
2-Busca información que de respuesta a las siguientes preguntas:la mejor protección
   para tu Wi-Fi,como vulnerar la seguridad de tu Wi-Fi,construir una antena Wi-Fi
                             casera,detectores de Wi-Fi


   -LA MEJOR PROTECCIÓN PARA TU WI-FI
   -COMO VULNERAR LA SEGURIDAD DE TU WI-FI
   -CONSTRUIR UNA ANTENA WI-FI CASERA
   -DETECTORES DE WI-FI
La mejor protección para tu Wi-Fi



1-Conoce tu router y los
principales conceptos WiFi
El router, esa cajita tan linda, no funciona como
por arte de magia: en su interior hay un sistema
operativo que tu proveedor de Internet ha
preparado lo mejor que podía. Pero rara vez una
configuración incluida de fábrica se adapta a las
necesidades de los usuarios: contraseñas
débiles, puertos sin abrir, velocidad baja...

Es por eso que conviene que te armes de
paciencia y aprendas más sobre tu router: cómo
acceder a su configuración interna, qué hace
cada opción y cómo actualizar su firmware. Al
mismo tiempo, viene bien que te informes sobre
cada tipo de cifrado WiFi y sobre el
funcionamiento básico de la tecnología WiFi.
2-Cambia la configuración por
defecto del router
Una vez que has aprendido más sobre tu
router, debes cambiar su configuración para
que se adapte a tus necesidades. Un router
que mantiene las opciones de fábrica es un
router que está gritando "¡hackeame!" a los
cuatro vientos. Es una presa fácil para
cualquiera que sepa usar herramientas de
auditoría.Entre los pasos recomendados por
los expertos están el cambiar el nombre de
la red (SSID), usar un cifrado de tipo WPA2-
AES con una contraseña segura y limitar el
número de direcciones IP asignables.

Ningún cifrado está a prueba de ataques
criptográficos, pero si eliges las tecnologías
más robustas, la probabilidad de que tu red
sea invadida por extraños se reduce
bastante.
3- APRENDE A USAR HERRAMIENTAS DE AUDITORÍA
               DE SEGURIDAD

En su "El Arte de la Guerra", el sabio Sun
Tzu decía que para vencer hay que conocer
al enemigo y conocerse a uno mismo. Es un
principio que también se aplica al arte de la
seguridad informática: para impedir que
alguien supere las defensas de tu red hay
que saber qué herramientas se usan para
hackear redes WiFi...

pulWiFi es una potente herramienta de
auditoría para Android

En nuestra monografía sobre cómo obtener
claves WiFi hicimos un repaso rápido a las
herramientas más importantes. Son
utilidades en general muy fáciles de usar y
su propósito es, al menos sobre el papel,
estrictamente educacional. La única manera
de saber si tu configuración de seguridad es
sólida es usarlas contra tu red WiFi y ver si
consigues entrar.
4- CONTROLA LA COBERTURA DE TU RED WIFI

La señal de una red inalámbrica se propaga hacia todas las direcciones desde el router. Si tu punto de
acceso se encuentra al lado del apartamento del vecino, este disfrutará de casi la mitad de tu señal. Es una
invitación a disfrutar de tu red WiFi. Para evitar que la señal se extienda a lugares desde los que no
conectarás, debes pensar en dónde situar el punto de acceso.Los escapes de señal son inevitables cuando
se vive en lugares pequeños, pero es posible minimizarlas alejando el router de la calle y de los vecinos.
Tener un plano completo del edificio te será de gran ayuda. Por otro lado, aprovecha otros aparatos
electrónicos y objetos metálicos: ambos interfieren con la señal WiFi y pueden actuar como un "escudo". Y si
no aprovechas la velocidad del protocolo 802.11n, usa el b o el g: tienen menos alcance.
●   5- Usa un nombre de red
    anónimo, gracioso y
    pasivo/agresivo
    Cada red WiFi tiene un nombre (SSID). Si
    no has tocado la configuración del router, el
    SSID será el que venga incluido de fábrica
    o uno generado al azar, como WLAN_123D
    o Linksys-G. Lo que quizá no sepas es que
    mantener el SSID por defecto es muy
    peligroso para tu red WiFi, pues das
    información valiosa sobre tu modelo de
    router.

    Cambiar el nombre de tu punto de acceso
    (SSID) no hará que tu red WiFi esté a salvo,
    pero sí será un mensaje para quien explore
    las redes que tiene a su alrededor. Le
    estarás diciendo a los potenciales parásitos
    que conoces tu router y que te has
    preocupado por hacer que tu red sea más
    segura.
6- No descuides la seguridad
intramuros
Por muy segura que sea la configuración
del router, debes tener una segunda línea
de defensa en la que refugiarte en caso de
que alguien consiga acceder a tu red y
tenga malas intenciones (o simplemente
curiosidad). Si el cifrado de la conexión
WiFi falla y no tienes un cortafuegos en tu
PC, cualquiera podrá acceder a tus
carpetas compartidas.

El muro más importante que debes levantar
es el cortafuegos / firewall. Todos los
sistemas operativos incluyen uno, y hay
utilidades que facilitan su puesta a punto.
Por otro lado, en nuestro especial sobre
detección de intrusos en redes WiFi
recomendamos varias utilidades para
detectar e identificar visitas inesperadas.
APAGA EL WIFI SI NO VAS A USARLO

La última recomendación es de sentido común: si no vas a conectar a tu red a través de una
conexión WiFi, desactiva esa funcionalidad en tu router. Una red cableada es más segura, rápida y
fiable que una inalámbrica.Y si vas a estar fuera de casa por un largo periodo, apaga el router.
Todavía no tenemos noticia de que alguien haya conseguido hackear un router apagado...
COMO VULNERAR LA SEGURIDAD DE TU WI-FI

                    Paso 1
                   Identifica las redes
                   Antes de empezar tendremos que saber qué redes
                   tenemos a nuestro alcance y podemos atacar. Para
                   ello, una de las mejores herramientas que existen es
                   NetStumbler(www.netstumbler.com), que, a pesar de
                   contar con versiones hasta para Mac OS X, no
                   funciona sobre Windows Vista. Para ese sistema
                   operativo existe una solución menos
                   potente:Vistumbler (www.vistumbler.net).

                   Elijamos una u otra, lo que obtendremos al final es un
                   listado de redes inalámbricas dentro de nuestro
                   alcance. De ellas, nos centraremos en las que tengan
                   activada la encriptación WEP, pues las WPA son
                   prácticamente indescifrables con máquinas y software
                   a nuestro alcance. La única opción válida para ellas es
                   realizar un ataque por fuerza bruta con diccionario,
                   algo generalmente poco efectivo, salvo que el que
                   grabó la clave fuera tan «simple» como para ponerle
                   una palabra convencional o el típico 1234 a su WiFi.
                   Los routers de Telefónica, por su parte, suelen estar
                   protegidos por WEP, y muestran un SSID del tipo
                   WLAN_, seguido de un número relacionado con su
                   dirección MAC. Hoy por hoy, son los más fáciles.
Paso 2          Backtrack, lo mejor
Ya hemos hablado de la potencia y utilidad
de Linux para muchas de las tareas de
hacking y seguridad. En el caso de las
redes WiFi, una de las mejores opciones
pasa por hacerse con elLiveCD de
BackTrack3 (www.remote-
exploit.org/backtrack.html), una distro Linux
autoarrancable basada actualmente en
Slackware. Su potencia la ha convertido en
todo un referente para auditorías de
seguridad o ataques de red de toda clase. Y
es que incluye infinidad de utilidades
relacionadas con la seguridad informática y
ataques. En el caso del WiFi integra las
famosas Aircrack y AirSnort.Eso sí,
tendrémos que contar con una WiFi
soportada y ciertos conocimientos. En caso
de duda, basta darse una vuelta por Google
para encontrar una gran cantidad de
tutoriales sobre este LiveCD. Nosotros
hemos seleccionado uno en inglés para
principiantes, que nos muestra cómo
desencriptar una clave WEP:
http://ryanunderdown.com/2007/02/12/crack
ing-wep-using-backtrack/
PASO 3-WIFISLAX, EN CASTELLANO


                  Para lo que BackTrack resulte demasiado
                  compleja, existe otra alternativa cuya gran
                  baza es que esta bastante traducida al
                  castellano. Además, podemos encontrar
                  gran cantidad de documentación en nuestro
                  idioma en su web: www.wifislax.com. En
                  todo caso, es similar a BackTrack, hasta el
                  punto de está basada en la misma
                  distribución Linux, e integra buena parte de
                  las aplicaciones y utilidades de ésta.

                  Además, ofrecen versiones de tamaño
                  reducido con las funciones básicas, al
                  tiempo que puede instalarse
                  completamente en un PC y utilizarla como
                  cualquier otro sistema Linux convencional.
                  Eso sí, Wifislax se define a sí misma como
                  un LiveCD para auditar y controlar la
                  seguridad wireless de nuestras
                  instalaciones.
CONSTRUIR UNA ANTENA WI-FI
         CASERA
LA MÁS INTERESANTE DE TODAS (A MI PARECER) OS LA PONGO COMPLETA, EL   RESTO OS DEJO QUE LA
VISITÉIS EN SUS RESPECTIVOS LUGARES DE ORIGEN. BUENO EMPECEMOS, OS PRESENTO A LA MADRE DE
TODAS LAS ANTENAS WIFI, SEGURAMENTE MUCHOS DE VOSOTROS HABRÉIS OIDO HABLAR DE LA ANTENA
WIFI CON UNA LATA DE PRINGLES, PUES ESA ES, CON TODO LUJO DE DETALLES.
Materiales:
- 1 barra roscada de 140 mm de largo y 3 mm de
grosor. (Comprarlo en ferretería)

 -2 tuercas de fijación de 3 mm. (Comprarlo en
ferretería)

- 5 arandelas de 30 mm de diámetro total y 3 mm de
diámetro central. (Comprarlo en ferretería)

 - 4 tubos metálicos huecos de 30 mm de longitud y
como mínimo 3 mm de diámetro interior. (Comprarlo
en ferretería)

- 1 conector Hembra – Hembra SMA. (Comprarlo en
eBayEspecial: Cómo hacer una antena wifi casera)

 - 1 conector SMA macho. (Comprarlo en
eBayEspecial: Cómo hacer una antena wifi casera)

  - 1 conector SMA macho inverso (RP-SMA).
(Comprarlo en eBayEspecial: Cómo hacer una antena
wifi casera)

 - 1 aguja. (Comprarlo en ferretería)

-1.5 m de cable coaxial RG58. (Comprarlo en
eBayEspecial: Cómo hacer una antena wifi casera)

- Lata de patatas Pringles (de las largas). (Comprarlo
en supermercado)

- 2 tapas de la lata de patatas Pringles. (Comprarlo
en supermercado)
Herramientas:
         - Regla. (Comprarlo en eBayEspecial: Cómo hacer
        una antena wifi casera)

        - Tijeras. (Comprarlo en eBayEspecial: Cómo hacer
        una antena wifi casera)

        - Cortador de tuberias. (Comprarlo en eBayEspecial:
        Cómo hacer una antena wifi casera)

        - Sierra de metal. (Comprarlo en eBayEspecial: Cómo
        hacer una antena wifi casera)

        - Punzón. (Comprarlo en eBayEspecial: Cómo hacer
        una antena wifi casera)

        - Cutter. (Comprarlo en eBayEspecial: Cómo hacer
        una antena wifi casera)

         - Soldador de punta. (Comprarlo en eBayEspecial:
        Cómo hacer una antena wifi casera)

        - Pistola de silicona caliente. (Comprarlo en
        eBayEspecial: Cómo hacer una antena wifi casera)

        - Crimpadora de BNC. (Comprarlo en eBayEspecial:
        Cómo hacer una antena wifi casera)
3.- Procedimientos de montaje:

3.1.- En primer lugar, cortaremos el tubo en 4 trozos de 30 mm de largo cada uno (si ya los comprasteis cortados,
saltaos este punto). Después la barra roscada en 140 mm de largo, nos quedaría la suma perfecta (con unos mm
       de margen de error), teniendo en cuenta que las arandelas, las tuercas y las tapas de plástico miden
  respectivamente 1,6 mm, 2 mm y 0,5 mm de longitud. En la segunda foto podemos ver muy bien explicado la
                                    posición de las piezas en la barra roscada.
Nota: Como es lógico, para poder montar las tapas de plastico, debemos hacer unos agujeros del mismo
diámetro que la barra con rosca (3 mm), e insertarlas en la posición que indica el esquema de arriva,
también tened en cuenta que la segunda tapa de plástico (la que está en el centro del esquema)
deberemos cortarle los bordes con la finalidad de que tenga el mismo diámetro que el interior de la lata de
Pringles, esto es unicamente para que no se nos mueva la antena por dentro y dejarla bien centrada.
Acordaos también que cuando tengáis el montaje del esquema terminado, debéis apretar bien las turcas
de los estremos, para evitar desajustes innecesarios.
Después de todo esto, el resultado sería algo así:
3.2.- Ahora empezaremos a modificar la lata en sí, limpiala sin agua (ya que podrías
deshacerla), y hazle un agujero a 80 mm desde el fondo de la lata para colocar ahí el receptor.
El agujero debe encajar a la perfección con el conector Hembra – Hembra SMA, así que tened
mucho cuidado con esto. De todas formas, si veis que no os queda muy bien, siempre podéis
fijarlo con un poco de silicona o un par de roscas para el conector.
Cuando hayamos comprobado bien que todo encaja, sacaremos el conector para prepararlo.
Cojemos la aguja que teniamos preparada y le cortamos los dos estremos (también podemos
utilizar un hilo de cobre de la misma longitud), la colocamos en el conector, procurando que haga
contacto con el hilo central y no con los bordes del mismo, y a continuación la fijamos rellenando
con silicona el interior del conector. Acordaos al terminar que debemos comprobar la continuidad
entre un estremo del cable y el otro y que no existe cortocircuito entre los dos polos del cable, todo
ello lo haremos facilmente con el polímetro.
3.3.- (Esta parte la podemos suprimir, si compramos el cable ya hecho) Ahora nos liaremos con el PigTail
(básicamente es el cable que va desde la antena hasta la tarjeta wifi), utilizaremos el cable coaxial RG58,
    que tiene una pérdida de 81 dB por cada 100 m.Para empezar, pelaremos las dos puntas del cable,
    teniendo mucho cuidado de colocar bien los dos polos y que no se toquen, como se muestra en la
      imágen, opcionalmente, podemos soldar el hilo central del cable para una mejor conductividad.
A continuación podremos introducir el cable en el conector, colocando bien el pin
correspondiente en el propio núcleo del mismo. Recortamos la malla sobrante para que no
haga contacto con nada después de crimpar el conector, y finalmente, crimpamos el conector
para dejarlo bien fijo. Repitiremos este proceso con el otro estremo del cable y obtendremos
este resultado:
Ahora lo único que nos queda por hacer es conectarlo todo y probar los
resultados. Si casualmente no os sirve el conector que va en la parte de la tarjeta
        Wifi, siempre podéis comprar una adaptador, los hay de todo tipo.
DETECTORES DE WI-FI

Son dispositivos electrónicos, que reaccionan en la presencia de señales que oscilen
alrededor de la frecuencia 2.4Ghz. Constan de una serie de LED, que se iluminan en
función al volumen de tráfico ó aproximación a la señal. Por sus caraterísticas, estos
dispositivos pueden funcionar con voltajes muy bajos, teniendo un consumo de
corriente mínimo.
AQUI TENEMOS UN PAR DE SOFTWARE DE
                DETECTORES WIFI


Uno de los programas que los
usuarios de Vista siempre han
echado de menos es NetStumbler,
un excelente explorador de redes
inalámbricas. Por suerte un grupo
de programadores retomó el
código y forjó Vistumbler, uno de
los pocos detectores WiFi que
funciona bajo Windows Vista.
PocketPC WiFi Monitor 2.02
              WiFi Monster es una
              utilidad especialmente
              diseñada para localizar
              puntos de acceso a
              Internet inalámbricos a
              través de una conexión
              WiFi.
3- Da respuesta a estas frases, justificarlas y
 demostrarlas, utilizando cualquier recurso de
 internet para probarlo: textos, enlaces, imágenes,
 vídeos y/o presentaciones que demuestren estas
 vulnerabilidades.
Aunque las redes inalámbricas han conseguido facilitar el
         que podamos disponer de conexión en cualquier punto de nuestra
         casa sin necesidad de cables, a cambio traen un problema de
         seguridad. Si no utilizamos algún tipo de protección, cualquiera
         podrá conectarse a nuestra red.
Encriptación:
Una de las vías más efectivas para proteger las redes
inalámbricas es mediante la encriptación y
codificación de las comunicaciones de la red. Esta
opción puede ser activada si nuestro Router lo admite.
La descripción para instalarlo puede encontrarse en el
manual de instrucciones del Router.

Los tipos de encriptación podemos encontrar (el router
y demás equipos deben utilizar el mismo tipo de
encriptación para funcionar correctamente):

WEP: Acrónimo del inglés Wired Equivalent Privacy
(en español Equivalencia de Privacidad Inalámbrica).
Posee método de encriptación menos seguro y
sofisticado. En caso que nuestro router solo permita
este tipo de encriptación se debe tener en cuenta el
configurarlo hacia su nivel de seguridad más alto. Las
redes con este tipo de encriptación pueden ser
hacheadas en pocos minutos.

WPA: Acrónimo del inglés Wi-Fi Protected Access (en
español Transferencia Inalámbrica de Datos). Este es
el método de encriptación más seguro, preparado
para protegernos contra la mayoría de los ataques de
los hackers. Por lo que resulta importante migrar
desde WEP
Configuración del Router:
Los routers incorporan una configuración
predeterminada      introducida     por    su
fabricante, esta información puede ser
encontrada en los manuales del fabricante,
incluso también en el sitio del fabricante y
foros de discusión. Esta información o
identificador debe ser reemplazado por un
identificador de conocimiento nuestro
solamente.     Tenga     presente    siempre
introducir contraseñas con larga longitud en
sus caracteres, y que contenga caracteres
especiales, lo que dificulte su aprendizaje y
decodificación.
CAMBIO DE LAS CLAVES DE
INSTALACIÓN:
El enrutador incluye una
contraseña predeterminada
para la instalación. Reemplace
esta contraseña por una que
solo usted conozca se debe
introducir contraseñas con larga
longitud en sus caracteres, y
que contenga caracteres
especiales, lo que dificulte su
aprendizaje y decodificación.
CAMBIO DE LAS CLAVES DE
INSTALACIÓN:
El enrutador incluye una
contraseña predeterminada
para la instalación. Reemplace
esta contraseña por una que
solo usted conozca se debe
introducir contraseñas con larga
longitud en sus caracteres, y
que contenga caracteres
especiales, lo que dificulte su
aprendizaje y decodificación.
ANTIVIRUS, FIREWALL, ANTI-SPYWARE:
 El uso de Antivirus bien actualizados, el uso de Firewall bien configurados y el uso de
Anti-spyware, pueden ayudar a proteger nuestra red inalámbrica al detectar programas
                   espías que intenten alojarse en nuestro ordenador.
WEP. Este tipo de cifrado no está muy recomendado
      debido a las grandes vulnerabilidades que presenta ya que
      cualquier cracker puede conseguir sacar la clave, incluso
      aunque esté bien configurado y la clave utilizada sea
      compleja.

Para poder atravesar esta seguridad
se utilizan programas llamados Packet
Sniffers y un crackeador WEP. Se
captura una cantidad determinada de
paquetes y luego mediante el
crackeador se rompe el cifrado de la
red. Un key cracker es un programa
basado generalmente en matemáticas
estadísticas que procesa los paquetes
capturas para descifrar la clave WEP.
Es bastante simple y se los muestro a
continuación, cualquier persona con
una tarjeta inalámbrica y un sistema de
comandos lo puedes hacer.
PARA PODER REALIZAR LO ANTERIOR
TENEMOS DISPONIBLES UNA SERIE DE
HERRAMIENTAS BASTANTES ÚTILES,
EN ESTA SITUACIÓN UTILIZAREMOS
UNA SUITE DE HERRAMIENTAS QUE
REÚNE TODOS LOS ELEMENTOS
NECESARIOS PARA DESENCRIPTAR EL
SISTEMA WEP: AIRCRACK-NG. LO
HAREMOS EN LINUX, PERO FUNCIONA
EN WINDOWS TAMBIÉN.

EN ESTE CASO UTILIZAREMOS UN
SISTEMAOPERATIVO BASADO EN
DEBIAN: UBUNTU. PARA INSTALAR LA
SUITE AIRCRACK-NG BASTA CON
EJECUTAR EN LINEA DE COMANDOS:
El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora
relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en
este momento. Sin embargo requieren hardware y software compatibles, ya que
los antiguos no lo son.


   ¿Qué problemas de compatibilidad
   debería considerar antes de usar
   la codificación WPA2 o WPA?
   Todos los aparatos inalámbricos
   conectados a tu red doméstica
   inalámbrica deben ser compatibles
   con el tipo de codificación que
   elijas. Si cualquiera de los
   aparatos es incompatible con
   WPA2, tendrás que considerar el
   uso de WPA o WEP*
REQUISITOS DEL SISTEMA OPERATIVO WINDOWS

                      WPA2

                      Windows XP Service Pack 3 o posterior.
                      Windows XP con Service Pack 2 usando el
                      parche individual para actualización de redes
                      puede ser compatible, pero se recomienda el
                      Service Pack 3.


                      WPA

                      Windows XP Service Pack 2 o posterior.

                      WEPWindows 2000, Windows XP, y Windows
                      Vista.
Requisitos de Macintosh
WPA2

Mac OS X 10.4.2 con tarjetas Airport Extreme o Airport
Express

Software AirPort versión 4.2 o posterior para las tarjetas
Airport Extreme o Airport Express (disponible mediante
actualización de software)

WPA

Mac OS X 10.3 o posterior con tarjeta AirPort o AirPort
Extreme

Requiere software AirPort versión 3.3 o posterior para la
tarjeta AirPort (disponible mediante actualización de
software)

Requiere software AirPort versión 3.2 o posterior para la
tarjeta AirPort Extreme (disponible mediante actualización
de software)
OTROS APARATOS INALÁMBRICOS
  Algunos aparatos inalámbricos más antiguos pueden no ser compatibles con la codificación WPA2 o WPA. Estos pueden incluir
 hardware para redes como tarjetas de interfaz de red (NIC) y adaptadores inalámbricos. Si tienes dispositivos de juegos como una
Xbox o Wii, deberías consultar el correspondiente sitio web para verificar la compatibilidad con WPA2 y WPA antes de seleccionar el
                                             nivel de codificación para tu red doméstica.
 Si tienes un aparto que no es compatible con el nivel de seguridad que deseas, puedes optar por conectar ese aparato usando un
    cable Ethernet. Ya no será inalámbrico, pero estará conectado a tu red y disponible para compartir y otras actividades de red



                                                                 .
BIBLIOGRAFIA
●   http://locvtvs.blogspot.com.es/2010/05/packet-sniffing-o-como-conseguir.html

●   http://www.es.paessler.com/tools/snifferstat

●   http://es.wikipedia.org/wiki/Nessus

●   http://nessus.softonic.com/

●   http://es.wikipedia.org/wiki/Knoppix

●   http://knoppix-dvd.softonic.com/linux

●   http://aircrack-ng.softonic.com/

●   http://www.aircrack.es/

●   http://www.softonic.com/s/wpa-tester

●   http://es.kioskea.net/download/descargar-17486-wpa-tester

●   http://www.xirrus.com/products/wi-fi-inspector.aspx

●   http://www.softonic.com/s/xirrus-wifi-inspector-en-espa%C3%B1ol

●   http://netstumbler.softonic.com/

●   http://es.wikipedia.org/wiki/NetStumbler

●   http://vistumbler.softonic.com/

●   http://www.visualbeta.es/6088/software/vistumbler-encuentra-redes-wi-fi-y-las-ubica-en-el-mapa/

●   http://es.wikipedia.org/wiki/Wireshark

●
●   http://wireshark.softonic.com/

●   http://www.redeszone.net/redes/inssider-averigua-el-canal-wifi-de-tus-vecinos-para-evitar-las-interferencias-con-inssider/

●   http://inssider.softonic.com/

●   http://www.ono.es/clientes/te-ayudamos/dudas/internet/wifi/inssider/

●   http://outssider.softonic.com/

●   http://www.genbeta.com/windows/outssider-nos-ayuda-a-encontrar-redes-wi-fi-abiertas

●   http://netsurveyor.softonic.com/

●   http://www.desarrolloweb.com/de_interes/netsurveyor-busca-gestiona-redes-wifi-alrededor-1174.html

●   http://homedale.softonic.com/

●   http://www.visualbeta.es/9466/utilidades/homedale-un-excelente-monitor-de-redes-wi-fi/

●   http://wirelessnetview.softonic.com/

●   http://www.redeszone.net/redes/wirelessnetview-programa-portable-para-ver-el-canal-wifi-de-tus-vecinos-y-evitar-las-
    interferencias-con-wirelessnetview/
●   http://www.visualbeta.es/6512/software/wirelessnetview-detecta-y-monitoriza-las-redes-wi-fi-a-tu-alrededor/
●   http://onsoftware.softonic.com/wifi-consejos-seguridad
●   http://jocsan.com/index.php/hackear-wifi-con-claves-wpa2-psk-wpa/
●   www.taringa.net/posts/linux/5316773/hackear-claves-wifi.html
●   http://techtastico.com/post/pulwifi-android/
●   http://ofertas-comprar-adsl-ordenador-oferta.blogspot.com.es/2012/06/como-hackear-el-wifi-de-
    tu-vecino.html
●   http://www.comohacer.eu/especial-como-hacer-una-antena-wifi-casera/
●   http://www.maswifi.com/blog/2012/04/antena-wifi-casera-como-hacer-la-tuya/
●   http://es.wikipedia.org/wiki/Detectores_de_redes_wi-fi
●   http://www.softonic.com/s/detector-wifi
●   http://josenavarro.wordpress.com/2012/03/03/detectores-y-analizadores-de-wifi/
●   http://spanish.alibaba.com/products/wifi-signal-detector.html
●   http://web63.justhost.com/~xentrop1/C%C3%B3mo-elijo-el-mejor-detector-de-WiFi.php
●   http://www.maestrosdelweb.com/principiantes/%C2%BFcomo-proteger-tu-red-inalambrica/
●   http://protegete.jccm.es/protegete/opencms/Administracion/Seguridad/Consejos/redes.html
●   http://dspace.icesi.edu.co/dspace/bitstream/item/400/1/jamdrid-seguridad_redes_inalambricas.pdf
●   http://www.cristalab.com/tutoriales/hackear-wifi-wep-es-facil-c91972l/
●   http://www.tecnologiahechapalabra.com/datos/soluciones/implementacion/articulo.asp?i=900
●   http://linfox.es/2008/04/03/las-claves-wep-no-son-seguras/
●   http://espanol.verizon.com/enes/support/residential/internet/fiosinternet/networking/setup/security/124985.htm

Weitere ähnliche Inhalte

Was ist angesagt?

Malware en linux
Malware en linuxMalware en linux
Malware en linuxTensor
 
Pent box security
Pent box securityPent box security
Pent box securityTensor
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Mackaber Witckin
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgDaniloOcampo03
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregableKarmen Arrazola
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirusFeer Maya
 
Antivirus
AntivirusAntivirus
AntivirusAnag93
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Dylan Irzi
 
Avg (antivirus)
Avg (antivirus)Avg (antivirus)
Avg (antivirus)murone12
 
Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,MarlonSnchezGarca
 
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Juan Oliva
 

Was ist angesagt? (20)

Malware en linux
Malware en linuxMalware en linux
Malware en linux
 
Pent box security
Pent box securityPent box security
Pent box security
 
Caracteristicas de antivirus
Caracteristicas de antivirusCaracteristicas de antivirus
Caracteristicas de antivirus
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
Informatica- katherina monjes
Informatica- katherina monjesInformatica- katherina monjes
Informatica- katherina monjes
 
Kaspersky
KasperskyKaspersky
Kaspersky
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Avg (antivirus)
Avg (antivirus)Avg (antivirus)
Avg (antivirus)
 
Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,
 
Practica 6
Practica 6Practica 6
Practica 6
 
Antivirussssss
AntivirussssssAntivirussssss
Antivirussssss
 
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011
 
McAfee
McAfeeMcAfee
McAfee
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 

Ähnlich wie Trabajo servicios en red 1ª evaluación

Ähnlich wie Trabajo servicios en red 1ª evaluación (20)

Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Seguridad informatica ud8
Seguridad informatica ud8Seguridad informatica ud8
Seguridad informatica ud8
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Firewall
FirewallFirewall
Firewall
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Firewall
FirewallFirewall
Firewall
 
Tema
TemaTema
Tema
 
Firewall
FirewallFirewall
Firewall
 
SEGURIDAD DE RED.
SEGURIDAD DE RED.SEGURIDAD DE RED.
SEGURIDAD DE RED.
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Untangle
UntangleUntangle
Untangle
 
Firewall
FirewallFirewall
Firewall
 
Qué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaQué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funciona
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 

Kürzlich hochgeladen

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 

Kürzlich hochgeladen (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

Trabajo servicios en red 1ª evaluación

  • 2. INDICE 1-Busca información y clasifica el siguiente listado de software utilizando una tabla con los siguientes contenidos: descripción, libre/comercial, plataforma(windows, linux, etc), tipo de seguridad, protege/vulnera, url de descarga. (3-17) 2-Busca información que de respuesta a las siguientes preguntas:la mejor protección para tu Wi-Fi,como vulnerar la seguridad de tu Wi-Fi,construir una antena Wi-Fi casera,detectores de Wi-Fi (18-42) 3-Da respuesta a estas frases, justificarlas y demostrarlas, utilizando cualquier recurso de internet para probarlo: textos, enlaces, imágenes, vídeos y/o presentaciones que demuestren estas vulnerabilidades. (43-53) SI se apreta a la primera página se accede a ella
  • 3. 1-Busca información y clasifica el siguiente listado de software utilizando una tabla con los siguientes contenidos: descripción, libre/comercial, plataforma(windows, linux, etc), tipo de seguridad, protege/vulnera, url de descarga. PACKET SNIFFING Esta pequeña herramienta muestra las estadísticas en vivo y una breve historia plazo estadística sobre los paquetes de red de datos y rutas que pasan una tarjeta de red local. Usando el motor de detección de paquetes de PRTG Network Monitor se ve en todos los paquetes de red que pasan una tarjeta de red específica,normalmente es asociado con actividades "hacker".Libre/ Comercial Plataforma:windows Tipo de seguridad: Activa Protege/Vulnera: Puede utilizarse para proteger, aunque también para vulnerar, dependerá del uso que se le de. Url de descarga: http://www.paessler.com/prtg/? source=adwords&campaign=PRTG-Spanish-Search- English&adgroup=packet_sniffing&adnum=004&gclid =CL-Dx5T04bICFcfKtAodXkYAnA
  • 4. NESSUS Es un programa que busca cualquier tipo de vulnerabilidad en la red y te ofrece un análisis completo de su nivel de seguridad. Libre/ Comercial:Libre Plataforma:windows Tipo de seguridad:activa Protege/vulnera:protege Url de descarga: http://nessus.softonic.com/descargar
  • 5. Knoppix Knoppix es una distribución de linux basada en Debian que utiliza KDE como entorno gráfico predeterminado. Libre/comercial:libre Plataforma:linux Tipo de seguridad:activa Protege/vulnera:protege Url de descarga:http://knoppix-dvd.softonic.com/linux/descargar
  • 6. AIRCRACK Es un programa que puede de descodificar las claves WEP y WPA-PSK una vez que ha capturado un número suficiente de paquetes de la red Wifi que utilice este tipo de codificación. Libre/comercial:libre Plataforma:windows Tipo de seguridad:- Protege/vulnera:vulnera Url de descarga:http://www.descargargratis.com/air crack-ng/descargar? wp_source=google&wp_medium=cpc&wp_co ntent=ES-ES_JaviGoogle_Aircrack-ng
  • 7. WPA TESTER WPA Tester es una aplicación para teléfonos Android que te permitirá averiguar la seguridad de tu router. Si la aplicación es capáz de descifrar tu clave WEP O WPA, es mejor que vayas pensando en elegir un protocolo de seguridad más complejo. Libre/comercial:libre Plataforma:android mobile Tipo de seguridad:activa Protege/vulnera:protege Url de descarga:http://es.kioskea.net/download/descar gar-17486-wpa-tester
  • 8. XIRRUS WI-FI INSPECTOR Xirrus Wi-Fi Inspector es un escáner WiFi que analiza las redes inalámbricas a tu alrededor cada cinco segundos. En la tabla de Xirrus Wi-Fi Inspector verás las conexiones, la potencia de la señal, el tipo de cifrado, la frecuencia, el canal y el tipo de red. Libre/comercial:libre Plataforma:windows Tipo de seguridad:- Protege/vulnera:vulnera Url de descarga:http://xirrus-wi-fi-inspector.softonic.com/descargar
  • 9. NETSTUMBLER NetStumbler es una sencilla herramienta que te permite detectar redes de área local sin cables (Wireless Local Area Network, WLAN), usando 802.11b, 802.11a y 802.11g Libre/comercial:libre Plataforma:windows 2000/xp Tipo de seguridad:activo Protege/vulnera:protege Url de descarga:http://netstumbler.softonic.com/des cargar
  • 10. VISTUMBLER Uno de los pocos detectores WiFi que funciona bajo Windows Vista Libre/comercial:libre Plataforma:vista Tipo de seguridad:- Protege/vulnera:vulnera Url de descarga:http://vistumbler.softonic.com/desc argar
  • 11. WIRESHARK Wireshark es un analizador de paquetes de red, una utilidad que captura todo tipo de información que pasa a través de una conexión Libre/comercial:libre Plataforma:windows Tipo de seguridad:- Protege/vulnera:vulnera Url de descarga:http://wireshark.softonic.com/desca rgar
  • 12. NETSTUMBLER NetStumbler es una sencilla herramienta que te permite detectar redes de área local sin cables (Wireless Local Area Network, WLAN), usando 802.11b, 802.11a y 802.11g Libre/comercial:libre Plataforma:windows 2000/xp Tipo de seguridad:activo Protege/vulnera:protege Url de descarga:http://netstumbler.softonic.com/des cargar
  • 13. INSSIDER InSSIDer es una utilidad que te permitirá buscar redes inalámbricas en tu zona y controlar, de un modo gráfico, la intensidad de sus señales. Libre/comercial:libre Plataforma:windows Tipo de seguridad:activa Protege/vulnera:protege Url de descarga:http://inssider.softonic.com/descargar
  • 14. OUTSSIDER Busca contínuamente redes abiertas a tu alrededor y se conecta a la más estable. Para comprobar si hay acceso sin obstáculos a Internet, outSSIDer carga el icono de Google. Libre/comercial:libre Plataforma:activo Tipo de seguridad:windows Protege/vulnera:protege Url de descarga:http://outssider.softonic.com/desca rgar
  • 15. NETSURVEYOR NetSurveyor es una herramienta de detección de redes WiFi que muestra en tiempo real datos como el nombre SSID, la dirección MAC, el canal, el tipo de cifrado, la fuerza y calidad de la señal Libre/comercial:libre Plataforma:windows 2000,2003,xp,vista Tipo de seguridad:- Protege/vulnera:vulnera Url de descarga:http://netsurveyor.softonic.com/des cargar
  • 16. HOMEDALE Te permitirá analizar qué redes WLAN hay a tu alrededor y ver sus características principales Libre/comercial:libre Plataforma:windows Tipo de seguridad:- Protege/vulnera:vulnera Url de descarga:http://homedale.softonic.com/desca rgar
  • 17. INDICE 1-Busca información y clasifica el siguiente listado de software utilizando una tabla con los siguientes contenidos: descripción, libre/comercial, plataforma(windows, linux, etc), tipo de seguridad, protege/vulnera, url de descarga. 2-Busca información que de respuesta a las siguientes preguntas:la mejor protección para tu Wi-Fi,como vulnerar la seguridad de tu Wi-Fi,construir una antena Wi-Fi casera,detectores de Wi-Fi 3-Da respuesta a estas frases, justificarlas y demostrarlas, utilizando cualquier recurso de internet para probarlo: textos, enlaces, imágenes, vídeos y/o presentaciones que demuestren estas vulnerabilidades.
  • 18. WIRELESSNETVIEW WirelessNetView detecta las redes Wifi que operan en tu entorno detallando sus características Libre/comercial:libre Plataforma:windows Tipo de seguridad:- Protege/vulnera:vulnera Url de descarga:http://wirelessnetview.softonic.com/descargar
  • 19. 2-Busca información que de respuesta a las siguientes preguntas:la mejor protección para tu Wi-Fi,como vulnerar la seguridad de tu Wi-Fi,construir una antena Wi-Fi casera,detectores de Wi-Fi -LA MEJOR PROTECCIÓN PARA TU WI-FI -COMO VULNERAR LA SEGURIDAD DE TU WI-FI -CONSTRUIR UNA ANTENA WI-FI CASERA -DETECTORES DE WI-FI
  • 20. La mejor protección para tu Wi-Fi 1-Conoce tu router y los principales conceptos WiFi El router, esa cajita tan linda, no funciona como por arte de magia: en su interior hay un sistema operativo que tu proveedor de Internet ha preparado lo mejor que podía. Pero rara vez una configuración incluida de fábrica se adapta a las necesidades de los usuarios: contraseñas débiles, puertos sin abrir, velocidad baja... Es por eso que conviene que te armes de paciencia y aprendas más sobre tu router: cómo acceder a su configuración interna, qué hace cada opción y cómo actualizar su firmware. Al mismo tiempo, viene bien que te informes sobre cada tipo de cifrado WiFi y sobre el funcionamiento básico de la tecnología WiFi.
  • 21. 2-Cambia la configuración por defecto del router Una vez que has aprendido más sobre tu router, debes cambiar su configuración para que se adapte a tus necesidades. Un router que mantiene las opciones de fábrica es un router que está gritando "¡hackeame!" a los cuatro vientos. Es una presa fácil para cualquiera que sepa usar herramientas de auditoría.Entre los pasos recomendados por los expertos están el cambiar el nombre de la red (SSID), usar un cifrado de tipo WPA2- AES con una contraseña segura y limitar el número de direcciones IP asignables. Ningún cifrado está a prueba de ataques criptográficos, pero si eliges las tecnologías más robustas, la probabilidad de que tu red sea invadida por extraños se reduce bastante.
  • 22. 3- APRENDE A USAR HERRAMIENTAS DE AUDITORÍA DE SEGURIDAD En su "El Arte de la Guerra", el sabio Sun Tzu decía que para vencer hay que conocer al enemigo y conocerse a uno mismo. Es un principio que también se aplica al arte de la seguridad informática: para impedir que alguien supere las defensas de tu red hay que saber qué herramientas se usan para hackear redes WiFi... pulWiFi es una potente herramienta de auditoría para Android En nuestra monografía sobre cómo obtener claves WiFi hicimos un repaso rápido a las herramientas más importantes. Son utilidades en general muy fáciles de usar y su propósito es, al menos sobre el papel, estrictamente educacional. La única manera de saber si tu configuración de seguridad es sólida es usarlas contra tu red WiFi y ver si consigues entrar.
  • 23. 4- CONTROLA LA COBERTURA DE TU RED WIFI La señal de una red inalámbrica se propaga hacia todas las direcciones desde el router. Si tu punto de acceso se encuentra al lado del apartamento del vecino, este disfrutará de casi la mitad de tu señal. Es una invitación a disfrutar de tu red WiFi. Para evitar que la señal se extienda a lugares desde los que no conectarás, debes pensar en dónde situar el punto de acceso.Los escapes de señal son inevitables cuando se vive en lugares pequeños, pero es posible minimizarlas alejando el router de la calle y de los vecinos. Tener un plano completo del edificio te será de gran ayuda. Por otro lado, aprovecha otros aparatos electrónicos y objetos metálicos: ambos interfieren con la señal WiFi y pueden actuar como un "escudo". Y si no aprovechas la velocidad del protocolo 802.11n, usa el b o el g: tienen menos alcance.
  • 24. 5- Usa un nombre de red anónimo, gracioso y pasivo/agresivo Cada red WiFi tiene un nombre (SSID). Si no has tocado la configuración del router, el SSID será el que venga incluido de fábrica o uno generado al azar, como WLAN_123D o Linksys-G. Lo que quizá no sepas es que mantener el SSID por defecto es muy peligroso para tu red WiFi, pues das información valiosa sobre tu modelo de router. Cambiar el nombre de tu punto de acceso (SSID) no hará que tu red WiFi esté a salvo, pero sí será un mensaje para quien explore las redes que tiene a su alrededor. Le estarás diciendo a los potenciales parásitos que conoces tu router y que te has preocupado por hacer que tu red sea más segura.
  • 25. 6- No descuides la seguridad intramuros Por muy segura que sea la configuración del router, debes tener una segunda línea de defensa en la que refugiarte en caso de que alguien consiga acceder a tu red y tenga malas intenciones (o simplemente curiosidad). Si el cifrado de la conexión WiFi falla y no tienes un cortafuegos en tu PC, cualquiera podrá acceder a tus carpetas compartidas. El muro más importante que debes levantar es el cortafuegos / firewall. Todos los sistemas operativos incluyen uno, y hay utilidades que facilitan su puesta a punto. Por otro lado, en nuestro especial sobre detección de intrusos en redes WiFi recomendamos varias utilidades para detectar e identificar visitas inesperadas.
  • 26. APAGA EL WIFI SI NO VAS A USARLO La última recomendación es de sentido común: si no vas a conectar a tu red a través de una conexión WiFi, desactiva esa funcionalidad en tu router. Una red cableada es más segura, rápida y fiable que una inalámbrica.Y si vas a estar fuera de casa por un largo periodo, apaga el router. Todavía no tenemos noticia de que alguien haya conseguido hackear un router apagado...
  • 27. COMO VULNERAR LA SEGURIDAD DE TU WI-FI Paso 1 Identifica las redes Antes de empezar tendremos que saber qué redes tenemos a nuestro alcance y podemos atacar. Para ello, una de las mejores herramientas que existen es NetStumbler(www.netstumbler.com), que, a pesar de contar con versiones hasta para Mac OS X, no funciona sobre Windows Vista. Para ese sistema operativo existe una solución menos potente:Vistumbler (www.vistumbler.net). Elijamos una u otra, lo que obtendremos al final es un listado de redes inalámbricas dentro de nuestro alcance. De ellas, nos centraremos en las que tengan activada la encriptación WEP, pues las WPA son prácticamente indescifrables con máquinas y software a nuestro alcance. La única opción válida para ellas es realizar un ataque por fuerza bruta con diccionario, algo generalmente poco efectivo, salvo que el que grabó la clave fuera tan «simple» como para ponerle una palabra convencional o el típico 1234 a su WiFi. Los routers de Telefónica, por su parte, suelen estar protegidos por WEP, y muestran un SSID del tipo WLAN_, seguido de un número relacionado con su dirección MAC. Hoy por hoy, son los más fáciles.
  • 28. Paso 2 Backtrack, lo mejor Ya hemos hablado de la potencia y utilidad de Linux para muchas de las tareas de hacking y seguridad. En el caso de las redes WiFi, una de las mejores opciones pasa por hacerse con elLiveCD de BackTrack3 (www.remote- exploit.org/backtrack.html), una distro Linux autoarrancable basada actualmente en Slackware. Su potencia la ha convertido en todo un referente para auditorías de seguridad o ataques de red de toda clase. Y es que incluye infinidad de utilidades relacionadas con la seguridad informática y ataques. En el caso del WiFi integra las famosas Aircrack y AirSnort.Eso sí, tendrémos que contar con una WiFi soportada y ciertos conocimientos. En caso de duda, basta darse una vuelta por Google para encontrar una gran cantidad de tutoriales sobre este LiveCD. Nosotros hemos seleccionado uno en inglés para principiantes, que nos muestra cómo desencriptar una clave WEP: http://ryanunderdown.com/2007/02/12/crack ing-wep-using-backtrack/
  • 29. PASO 3-WIFISLAX, EN CASTELLANO Para lo que BackTrack resulte demasiado compleja, existe otra alternativa cuya gran baza es que esta bastante traducida al castellano. Además, podemos encontrar gran cantidad de documentación en nuestro idioma en su web: www.wifislax.com. En todo caso, es similar a BackTrack, hasta el punto de está basada en la misma distribución Linux, e integra buena parte de las aplicaciones y utilidades de ésta. Además, ofrecen versiones de tamaño reducido con las funciones básicas, al tiempo que puede instalarse completamente en un PC y utilizarla como cualquier otro sistema Linux convencional. Eso sí, Wifislax se define a sí misma como un LiveCD para auditar y controlar la seguridad wireless de nuestras instalaciones.
  • 30. CONSTRUIR UNA ANTENA WI-FI CASERA
  • 31. LA MÁS INTERESANTE DE TODAS (A MI PARECER) OS LA PONGO COMPLETA, EL RESTO OS DEJO QUE LA VISITÉIS EN SUS RESPECTIVOS LUGARES DE ORIGEN. BUENO EMPECEMOS, OS PRESENTO A LA MADRE DE TODAS LAS ANTENAS WIFI, SEGURAMENTE MUCHOS DE VOSOTROS HABRÉIS OIDO HABLAR DE LA ANTENA WIFI CON UNA LATA DE PRINGLES, PUES ESA ES, CON TODO LUJO DE DETALLES.
  • 32. Materiales: - 1 barra roscada de 140 mm de largo y 3 mm de grosor. (Comprarlo en ferretería) -2 tuercas de fijación de 3 mm. (Comprarlo en ferretería) - 5 arandelas de 30 mm de diámetro total y 3 mm de diámetro central. (Comprarlo en ferretería) - 4 tubos metálicos huecos de 30 mm de longitud y como mínimo 3 mm de diámetro interior. (Comprarlo en ferretería) - 1 conector Hembra – Hembra SMA. (Comprarlo en eBayEspecial: Cómo hacer una antena wifi casera) - 1 conector SMA macho. (Comprarlo en eBayEspecial: Cómo hacer una antena wifi casera) - 1 conector SMA macho inverso (RP-SMA). (Comprarlo en eBayEspecial: Cómo hacer una antena wifi casera) - 1 aguja. (Comprarlo en ferretería) -1.5 m de cable coaxial RG58. (Comprarlo en eBayEspecial: Cómo hacer una antena wifi casera) - Lata de patatas Pringles (de las largas). (Comprarlo en supermercado) - 2 tapas de la lata de patatas Pringles. (Comprarlo en supermercado)
  • 33. Herramientas: - Regla. (Comprarlo en eBayEspecial: Cómo hacer una antena wifi casera) - Tijeras. (Comprarlo en eBayEspecial: Cómo hacer una antena wifi casera) - Cortador de tuberias. (Comprarlo en eBayEspecial: Cómo hacer una antena wifi casera) - Sierra de metal. (Comprarlo en eBayEspecial: Cómo hacer una antena wifi casera) - Punzón. (Comprarlo en eBayEspecial: Cómo hacer una antena wifi casera) - Cutter. (Comprarlo en eBayEspecial: Cómo hacer una antena wifi casera) - Soldador de punta. (Comprarlo en eBayEspecial: Cómo hacer una antena wifi casera) - Pistola de silicona caliente. (Comprarlo en eBayEspecial: Cómo hacer una antena wifi casera) - Crimpadora de BNC. (Comprarlo en eBayEspecial: Cómo hacer una antena wifi casera)
  • 34. 3.- Procedimientos de montaje: 3.1.- En primer lugar, cortaremos el tubo en 4 trozos de 30 mm de largo cada uno (si ya los comprasteis cortados, saltaos este punto). Después la barra roscada en 140 mm de largo, nos quedaría la suma perfecta (con unos mm de margen de error), teniendo en cuenta que las arandelas, las tuercas y las tapas de plástico miden respectivamente 1,6 mm, 2 mm y 0,5 mm de longitud. En la segunda foto podemos ver muy bien explicado la posición de las piezas en la barra roscada.
  • 35. Nota: Como es lógico, para poder montar las tapas de plastico, debemos hacer unos agujeros del mismo diámetro que la barra con rosca (3 mm), e insertarlas en la posición que indica el esquema de arriva, también tened en cuenta que la segunda tapa de plástico (la que está en el centro del esquema) deberemos cortarle los bordes con la finalidad de que tenga el mismo diámetro que el interior de la lata de Pringles, esto es unicamente para que no se nos mueva la antena por dentro y dejarla bien centrada. Acordaos también que cuando tengáis el montaje del esquema terminado, debéis apretar bien las turcas de los estremos, para evitar desajustes innecesarios. Después de todo esto, el resultado sería algo así:
  • 36. 3.2.- Ahora empezaremos a modificar la lata en sí, limpiala sin agua (ya que podrías deshacerla), y hazle un agujero a 80 mm desde el fondo de la lata para colocar ahí el receptor. El agujero debe encajar a la perfección con el conector Hembra – Hembra SMA, así que tened mucho cuidado con esto. De todas formas, si veis que no os queda muy bien, siempre podéis fijarlo con un poco de silicona o un par de roscas para el conector.
  • 37. Cuando hayamos comprobado bien que todo encaja, sacaremos el conector para prepararlo. Cojemos la aguja que teniamos preparada y le cortamos los dos estremos (también podemos utilizar un hilo de cobre de la misma longitud), la colocamos en el conector, procurando que haga contacto con el hilo central y no con los bordes del mismo, y a continuación la fijamos rellenando con silicona el interior del conector. Acordaos al terminar que debemos comprobar la continuidad entre un estremo del cable y el otro y que no existe cortocircuito entre los dos polos del cable, todo ello lo haremos facilmente con el polímetro.
  • 38. 3.3.- (Esta parte la podemos suprimir, si compramos el cable ya hecho) Ahora nos liaremos con el PigTail (básicamente es el cable que va desde la antena hasta la tarjeta wifi), utilizaremos el cable coaxial RG58, que tiene una pérdida de 81 dB por cada 100 m.Para empezar, pelaremos las dos puntas del cable, teniendo mucho cuidado de colocar bien los dos polos y que no se toquen, como se muestra en la imágen, opcionalmente, podemos soldar el hilo central del cable para una mejor conductividad.
  • 39. A continuación podremos introducir el cable en el conector, colocando bien el pin correspondiente en el propio núcleo del mismo. Recortamos la malla sobrante para que no haga contacto con nada después de crimpar el conector, y finalmente, crimpamos el conector para dejarlo bien fijo. Repitiremos este proceso con el otro estremo del cable y obtendremos este resultado:
  • 40. Ahora lo único que nos queda por hacer es conectarlo todo y probar los resultados. Si casualmente no os sirve el conector que va en la parte de la tarjeta Wifi, siempre podéis comprar una adaptador, los hay de todo tipo.
  • 41. DETECTORES DE WI-FI Son dispositivos electrónicos, que reaccionan en la presencia de señales que oscilen alrededor de la frecuencia 2.4Ghz. Constan de una serie de LED, que se iluminan en función al volumen de tráfico ó aproximación a la señal. Por sus caraterísticas, estos dispositivos pueden funcionar con voltajes muy bajos, teniendo un consumo de corriente mínimo.
  • 42. AQUI TENEMOS UN PAR DE SOFTWARE DE DETECTORES WIFI Uno de los programas que los usuarios de Vista siempre han echado de menos es NetStumbler, un excelente explorador de redes inalámbricas. Por suerte un grupo de programadores retomó el código y forjó Vistumbler, uno de los pocos detectores WiFi que funciona bajo Windows Vista.
  • 43. PocketPC WiFi Monitor 2.02 WiFi Monster es una utilidad especialmente diseñada para localizar puntos de acceso a Internet inalámbricos a través de una conexión WiFi.
  • 44. 3- Da respuesta a estas frases, justificarlas y demostrarlas, utilizando cualquier recurso de internet para probarlo: textos, enlaces, imágenes, vídeos y/o presentaciones que demuestren estas vulnerabilidades.
  • 45. Aunque las redes inalámbricas han conseguido facilitar el que podamos disponer de conexión en cualquier punto de nuestra casa sin necesidad de cables, a cambio traen un problema de seguridad. Si no utilizamos algún tipo de protección, cualquiera podrá conectarse a nuestra red. Encriptación: Una de las vías más efectivas para proteger las redes inalámbricas es mediante la encriptación y codificación de las comunicaciones de la red. Esta opción puede ser activada si nuestro Router lo admite. La descripción para instalarlo puede encontrarse en el manual de instrucciones del Router. Los tipos de encriptación podemos encontrar (el router y demás equipos deben utilizar el mismo tipo de encriptación para funcionar correctamente): WEP: Acrónimo del inglés Wired Equivalent Privacy (en español Equivalencia de Privacidad Inalámbrica). Posee método de encriptación menos seguro y sofisticado. En caso que nuestro router solo permita este tipo de encriptación se debe tener en cuenta el configurarlo hacia su nivel de seguridad más alto. Las redes con este tipo de encriptación pueden ser hacheadas en pocos minutos. WPA: Acrónimo del inglés Wi-Fi Protected Access (en español Transferencia Inalámbrica de Datos). Este es el método de encriptación más seguro, preparado para protegernos contra la mayoría de los ataques de los hackers. Por lo que resulta importante migrar desde WEP
  • 46. Configuración del Router: Los routers incorporan una configuración predeterminada introducida por su fabricante, esta información puede ser encontrada en los manuales del fabricante, incluso también en el sitio del fabricante y foros de discusión. Esta información o identificador debe ser reemplazado por un identificador de conocimiento nuestro solamente. Tenga presente siempre introducir contraseñas con larga longitud en sus caracteres, y que contenga caracteres especiales, lo que dificulte su aprendizaje y decodificación.
  • 47. CAMBIO DE LAS CLAVES DE INSTALACIÓN: El enrutador incluye una contraseña predeterminada para la instalación. Reemplace esta contraseña por una que solo usted conozca se debe introducir contraseñas con larga longitud en sus caracteres, y que contenga caracteres especiales, lo que dificulte su aprendizaje y decodificación.
  • 48. CAMBIO DE LAS CLAVES DE INSTALACIÓN: El enrutador incluye una contraseña predeterminada para la instalación. Reemplace esta contraseña por una que solo usted conozca se debe introducir contraseñas con larga longitud en sus caracteres, y que contenga caracteres especiales, lo que dificulte su aprendizaje y decodificación.
  • 49. ANTIVIRUS, FIREWALL, ANTI-SPYWARE: El uso de Antivirus bien actualizados, el uso de Firewall bien configurados y el uso de Anti-spyware, pueden ayudar a proteger nuestra red inalámbrica al detectar programas espías que intenten alojarse en nuestro ordenador.
  • 50. WEP. Este tipo de cifrado no está muy recomendado debido a las grandes vulnerabilidades que presenta ya que cualquier cracker puede conseguir sacar la clave, incluso aunque esté bien configurado y la clave utilizada sea compleja. Para poder atravesar esta seguridad se utilizan programas llamados Packet Sniffers y un crackeador WEP. Se captura una cantidad determinada de paquetes y luego mediante el crackeador se rompe el cifrado de la red. Un key cracker es un programa basado generalmente en matemáticas estadísticas que procesa los paquetes capturas para descifrar la clave WEP. Es bastante simple y se los muestro a continuación, cualquier persona con una tarjeta inalámbrica y un sistema de comandos lo puedes hacer.
  • 51. PARA PODER REALIZAR LO ANTERIOR TENEMOS DISPONIBLES UNA SERIE DE HERRAMIENTAS BASTANTES ÚTILES, EN ESTA SITUACIÓN UTILIZAREMOS UNA SUITE DE HERRAMIENTAS QUE REÚNE TODOS LOS ELEMENTOS NECESARIOS PARA DESENCRIPTAR EL SISTEMA WEP: AIRCRACK-NG. LO HAREMOS EN LINUX, PERO FUNCIONA EN WINDOWS TAMBIÉN. EN ESTE CASO UTILIZAREMOS UN SISTEMAOPERATIVO BASADO EN DEBIAN: UBUNTU. PARA INSTALAR LA SUITE AIRCRACK-NG BASTA CON EJECUTAR EN LINEA DE COMANDOS:
  • 52. El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son. ¿Qué problemas de compatibilidad debería considerar antes de usar la codificación WPA2 o WPA? Todos los aparatos inalámbricos conectados a tu red doméstica inalámbrica deben ser compatibles con el tipo de codificación que elijas. Si cualquiera de los aparatos es incompatible con WPA2, tendrás que considerar el uso de WPA o WEP*
  • 53. REQUISITOS DEL SISTEMA OPERATIVO WINDOWS WPA2 Windows XP Service Pack 3 o posterior. Windows XP con Service Pack 2 usando el parche individual para actualización de redes puede ser compatible, pero se recomienda el Service Pack 3. WPA Windows XP Service Pack 2 o posterior. WEPWindows 2000, Windows XP, y Windows Vista.
  • 54. Requisitos de Macintosh WPA2 Mac OS X 10.4.2 con tarjetas Airport Extreme o Airport Express Software AirPort versión 4.2 o posterior para las tarjetas Airport Extreme o Airport Express (disponible mediante actualización de software) WPA Mac OS X 10.3 o posterior con tarjeta AirPort o AirPort Extreme Requiere software AirPort versión 3.3 o posterior para la tarjeta AirPort (disponible mediante actualización de software) Requiere software AirPort versión 3.2 o posterior para la tarjeta AirPort Extreme (disponible mediante actualización de software)
  • 55. OTROS APARATOS INALÁMBRICOS Algunos aparatos inalámbricos más antiguos pueden no ser compatibles con la codificación WPA2 o WPA. Estos pueden incluir hardware para redes como tarjetas de interfaz de red (NIC) y adaptadores inalámbricos. Si tienes dispositivos de juegos como una Xbox o Wii, deberías consultar el correspondiente sitio web para verificar la compatibilidad con WPA2 y WPA antes de seleccionar el nivel de codificación para tu red doméstica. Si tienes un aparto que no es compatible con el nivel de seguridad que deseas, puedes optar por conectar ese aparato usando un cable Ethernet. Ya no será inalámbrico, pero estará conectado a tu red y disponible para compartir y otras actividades de red .
  • 56. BIBLIOGRAFIA ● http://locvtvs.blogspot.com.es/2010/05/packet-sniffing-o-como-conseguir.html ● http://www.es.paessler.com/tools/snifferstat ● http://es.wikipedia.org/wiki/Nessus ● http://nessus.softonic.com/ ● http://es.wikipedia.org/wiki/Knoppix ● http://knoppix-dvd.softonic.com/linux ● http://aircrack-ng.softonic.com/ ● http://www.aircrack.es/ ● http://www.softonic.com/s/wpa-tester ● http://es.kioskea.net/download/descargar-17486-wpa-tester ● http://www.xirrus.com/products/wi-fi-inspector.aspx ● http://www.softonic.com/s/xirrus-wifi-inspector-en-espa%C3%B1ol ● http://netstumbler.softonic.com/ ● http://es.wikipedia.org/wiki/NetStumbler ● http://vistumbler.softonic.com/ ● http://www.visualbeta.es/6088/software/vistumbler-encuentra-redes-wi-fi-y-las-ubica-en-el-mapa/ ● http://es.wikipedia.org/wiki/Wireshark ●
  • 57. http://wireshark.softonic.com/ ● http://www.redeszone.net/redes/inssider-averigua-el-canal-wifi-de-tus-vecinos-para-evitar-las-interferencias-con-inssider/ ● http://inssider.softonic.com/ ● http://www.ono.es/clientes/te-ayudamos/dudas/internet/wifi/inssider/ ● http://outssider.softonic.com/ ● http://www.genbeta.com/windows/outssider-nos-ayuda-a-encontrar-redes-wi-fi-abiertas ● http://netsurveyor.softonic.com/ ● http://www.desarrolloweb.com/de_interes/netsurveyor-busca-gestiona-redes-wifi-alrededor-1174.html ● http://homedale.softonic.com/ ● http://www.visualbeta.es/9466/utilidades/homedale-un-excelente-monitor-de-redes-wi-fi/ ● http://wirelessnetview.softonic.com/ ● http://www.redeszone.net/redes/wirelessnetview-programa-portable-para-ver-el-canal-wifi-de-tus-vecinos-y-evitar-las- interferencias-con-wirelessnetview/ ● http://www.visualbeta.es/6512/software/wirelessnetview-detecta-y-monitoriza-las-redes-wi-fi-a-tu-alrededor/
  • 58. http://onsoftware.softonic.com/wifi-consejos-seguridad ● http://jocsan.com/index.php/hackear-wifi-con-claves-wpa2-psk-wpa/ ● www.taringa.net/posts/linux/5316773/hackear-claves-wifi.html ● http://techtastico.com/post/pulwifi-android/ ● http://ofertas-comprar-adsl-ordenador-oferta.blogspot.com.es/2012/06/como-hackear-el-wifi-de- tu-vecino.html ● http://www.comohacer.eu/especial-como-hacer-una-antena-wifi-casera/ ● http://www.maswifi.com/blog/2012/04/antena-wifi-casera-como-hacer-la-tuya/ ● http://es.wikipedia.org/wiki/Detectores_de_redes_wi-fi ● http://www.softonic.com/s/detector-wifi ● http://josenavarro.wordpress.com/2012/03/03/detectores-y-analizadores-de-wifi/ ● http://spanish.alibaba.com/products/wifi-signal-detector.html ● http://web63.justhost.com/~xentrop1/C%C3%B3mo-elijo-el-mejor-detector-de-WiFi.php
  • 59. http://www.maestrosdelweb.com/principiantes/%C2%BFcomo-proteger-tu-red-inalambrica/ ● http://protegete.jccm.es/protegete/opencms/Administracion/Seguridad/Consejos/redes.html ● http://dspace.icesi.edu.co/dspace/bitstream/item/400/1/jamdrid-seguridad_redes_inalambricas.pdf ● http://www.cristalab.com/tutoriales/hackear-wifi-wep-es-facil-c91972l/ ● http://www.tecnologiahechapalabra.com/datos/soluciones/implementacion/articulo.asp?i=900 ● http://linfox.es/2008/04/03/las-claves-wep-no-son-seguras/ ● http://espanol.verizon.com/enes/support/residential/internet/fiosinternet/networking/setup/security/124985.htm