Charla básica penetración y protección Redes Inalámbricas Miguel Díaz - Coordinador Security Research Team
Introducción . Charla básica penetración y protección Redes Inalámbricas – Mayo 2013
Temario . Preparando el terreno ¿Cómo y cuando funciona? Aircrack-ng Puesta en Marcha - Demostración Como protegerse Honeypots (básico) Consejos generales Charla básica penetración y protección Redes Inalámbricas – Mayo 2013
Preparando el terreno . Tipos de seguridad inalámbrica MAC Address Access Point Canales transmisión Wifi Tarjetas de Red que permiten Inyectar Charla básica penetración y protección Redes Inalámbricas – Mayo 2013
¿Cómo y cuando funciona? . Requerimientos: Red inalámbrica con seguridad WEP Un computador conectado a la red WEP Computador con Linux Tarjeta de red que pueda inyectar USB-WiFi Sirve normalmente Software adecuado Funciona en base a un Packet Sniffer ¿Qué pasa con las WPA/WPA2? ¿Qué pasa si no hay usuarios conectados? Charla básica penetración y protección Redes Inalámbricas – Mayo 2013
. Suite de Aircrack Básicos: airodump-ng airmon-ng Aircrack-ng Charla básica penetración y protección Redes Inalámbricas – Mayo 2013
Demostración . Charla básica penetración y protección Redes Inalámbricas – Mayo 2013
Como protegerse . Colocar protección WPA/WPA2 TKIP o AES Charla básica penetración y protección Redes Inalámbricas – Mayo 2013
Honeypots . Honeypot: Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques Charla básica penetración y protección Redes Inalámbricas – Mayo 2013
Consejos generales . No utilicen redes inalámbricas sin encriptación Cuidado con redes inalámbricas públicas ie: Starbucks, Mall, Copec, etc… Cambien su contraseña periódicamente Si tienen WPS y no lo usan, desactívenlo Las WEP no significan internet gratis Charla básica penetración y protección Redes Inalámbricas – Mayo 2013