HOW TO BE A WI-FI PASSWORD HACKER
Ing. Karina Astudillo Barahona Gerente de IT – Elixircorp S.A.
Las redes inalámbricas en el entorno corporativo corporativo y de hogar Protocolos de seguridad comunes usados en redes inalámbricas Riesgos de seguridad informática ¿Qué es el Wardriving? Antenas amplificadoras de señal Kali Linux y la suite Aircrack-ng Aircrack-ng Laboratorios Laboratorios de wireless hacking ▪
▪
Hackeando Hackeando el protocolo WEP Ataque basado en diccionario a WPA/WPA2
Ronda de preguntas Más información
Cada vez más populares en las empresas y en los hogares Ideales para proveer movilidad y fácil expansión Las velocidades actuales se equiparan la red cableada en la capa de acceso
Protocolos populares:
WEP (Wired Equivalent Privacy) WPA/WPA2 (Wi-fi Protected Access)
WEP:
Surge a fines de los 90’s Protocolo inseguro Reemplazado pronto por WPA WPA Aún ampliamente usado por desconocimiento o negligencia
WPA/WPA2:
WPA WPA surge para corregir fallas fall as de WEP WPA2 WPA2 es la versión oficial definida por la IEEE en 2004 Vulnerable bajo ciertas condiciones cuando se habilita Wi-Fi Protected Setup Vulnerable a ataques de claves para la autenticación PSK (clave precompartida)
La gran mayoría de redes inalámbricas corporativas implementan autenticación PSK y no RADIUS. Insuficiente protección entre las WLAN’s y WLAN’s y las subredes internas cableadas. Uso de claves débiles o basadas en diccionarios diccionarios
Aún muchas Wi-Fi usan WEP por falta de conocimiento de los usuarios/administradores o por negligencia (algunos ISP’s implementan WEP en los módems de hogar).
Detección y ataque a redes inalámbricas desde un auto con una laptop equipada con una antena inalámbrica y un software para hacking wireless.
Permiten captar señales inalámbricas que normalmente tienen un radio de cobertura de 100 m hasta 1Km o inclusive mayor distancia.
Kali Linux es una distribución Linux de Seguridad Informática muy popular que incluye múltiples herramientas hacker, entre ellas la suite Aircrack-ng.
Aircrack-ng es un conjunto de herramientas para facilitar la detección y explotación de redes inalámbricas.
Requisitos:
Punto de Acceso o Router inalámbrico configurado con WEP Estación Hacker con sistema operativo Kali Linux instalado y tarjeta inalámbrica Estación cliente conectada a la Wi-Fi que genere algo de tráfico
Instrucciones:
Material impreso entregado por su instructor o, Material online en http://blog.elixircorp.biz/2013/10/12/como-hackearredes-inalambricas-parte-1/
Requisitos:
Punto de Acceso o Router inalámbrico configurado con WP W PA/ A/WP WPA A Estación Hacker con sistema operativo Kali Linux instalado y tarjeta inalámbrica Estación cliente conectada a la Wi-Fi que genere algo de tráfico
Instrucciones:
Material impreso entregado por su instructor o, Material online en http://blog.elixircorp.biz/2013/10/23/wifi-passwordhacker-parte-2/
Website: http://www.elixircorp.biz Blog: http://www.SeguridadInformati http://www .SeguridadInformaticaFacil.com caFacil.com Facebook: www.facebook.com/elixircorp Twitter: www.twitter.com/elixircorp Google+: http://google.com/+SeguridadInformaticaFacil
[email protected] Twitter: KAstudilloB Facebook: Kastudi