Hackeo etico redes wi-fi

Solo disponible en BuenasTareas
  • Páginas : 30 (7328 palabras )
  • Descarga(s) : 7
  • Publicado : 30 de julio de 2010
Leer documento completo
Vista previa del texto
HERRAMIENTAS DE HACKEO DE REDES INALAMBRICAS
Ing. Pablo Gamboa, Ing. Galo López, Ing. Michelle Manzano, Ing. Marco Sánchez, Ing. Patricio Zambrano

MAESTRIA EN REDES DE INFORMACION Y CONECTIVIDAD ESCUELA POLITECNICA DEL EJÉRCITO
Resumen.- Una red inalámbrica se conoce como la comunicación entre dos o más nodos sin que en esta comunicación exista un medio físico como por ejemplo cable de cobreo fibra óptica. Ventajas, son muchas, entre las mas principales, lo costos bajos por no requerir tendido físico entre los nodos. Desventajas, la principal que por la naturaleza de la transmisión, se requiere seguridades más robustas para evitar posibles intrusos. En función de esto, ¿Como evitar ser victima de hackeos indeseables de terceros? La respuesta a esta pregunta es simple, realizándoseun auto hackeo para comprobar las fortalezas de nuestras redes inalámbricas. Mas conocido como HACKEO ETICO o ETHICAL HACKING, no es mas que intentar ingresar a la red sea inalámbrica o cableada, de forma manual intensiva y controlada, con las mismas herramientas que los hackeadores poseen, para explotar las vulnerabilidades de un objetivo, y así demostrar donde existen agujeros de seguridad quedeben ser corregidos para evitar sistemas violables. Este artículo técnico, explora las principales herramientas requeridas para la realización de un hackeo ético de redes inalámbricas con seguridades WEP o WPA. Abstract.- A wireless network is known like the communication between two or more nodes without that in this communication a physical middle exist as for example copper wire or opticalfiber. Advantages, are many, among the but main, it low costs by require not laid out physicist among the nodes. Disadvantages, the main one that by the nature of the broadcast, is required stronger securities to avoid possible intrusive. In function of this, As to avoid to be kills of hackers? The answer to this question is simple, being carried out a car hacking to verify the fortresses of ourwireless networks. But known as HACKEO ETICO or ETHICAL HACKING, is not but that to try to enter to the network be wireless or wiring, of intensive manual form and controlled, with the same tools that the hackers possess, to exploit the vulnerabilities of an objective, and thus to show where holes of security exist that should be corrected for avoid violable systems. This technical article explores themain tools required for the execution of an ethical hacking of wireless networks with securities WEP or WPA. I.INTRODUCCION Un requisito esencial para las comunicaciones es brindar el servicio sin importar el lugar donde se encuentre el cliente, brindándole movilidad y facilidad de acceso. Hoy, esto es posible gracias a los nuevos estándares de WLAN, como 802.11g (2,4 GHz) y 802.11a (5 GHz), queproporcionan velocidades de 54Mbps; pero un aspecto muy importante a tener en cuenta sobre las redes inalámbricas es la seguridad dado que cualquier persona que pueda conectarse a nuestra red podría llegar a utilizar nuestros servicios e incluso leer el intercambio de información de nuestra máquina con otros hosts o internet.

Existen muchísimas técnicas para proteger una red inalámbrica siendola primera de ellas poder brindar un método de autenticación a la red. A continuación se describe brevemente algunas de ellas. II. SEGURIDADES WEP El cifrado WEP utiliza una clave secreta compartida y el algoritmo de cifrado RC4, provee únicamente una forma débil de autenticación y no encripta el tráfico en la red inalámbrica. Proporciona cifrado a nivel 2 y se basa en dos componentes para cifrarlas tramas que circulan por la red: el algoritmo RC4 y el algoritmo de chequeo de integridad CRC. RC4 es un algoritmo de cifrado de flujo. Es decir, funciona expandiendo una semilla por así llamarla para generar una secuencia de números pseudoaleatorios de mayor tamaño, mismos que se unifican con el mensaje mediante una operación XOR para obtener un mensaje cifrado. Uno de los problemas de este...
tracking img