Infiltracion en redes wireles

Solo disponible en BuenasTareas
  • Páginas : 15 (3600 palabras )
  • Descarga(s) : 0
  • Publicado : 13 de diciembre de 2011
Leer documento completo
Vista previa del texto
INSTITUTO TECNOLOGICO SUPERIOR
DE SAN ANDRES TUXTLA

INFILTRACION A UNA RED WIRELESS

FUNDAMENTOS DE INVESTIGACION
Lorenzo de J. Organista Oliveros

INGENIERIA INFORMATICA

PRESENTAN
BENJAMIN LAGOS POXTAN
PEDRO ANTONIO NIEVES PRIETO
PABLO GERARDO MORALES AGUILAR
CESAR IVAN RAMOS BUSTAMANTE
JAVIER RAYON MARTINEZ

SAN ANDRES TUXTLA, VERACRUZDICIEMBRE 2011
Índice

Introducción pag. 3

Planteamiento del Problema pag. 4

Justificación pag. 5

Objetivo pag. 5

Sniffers o "husmeadores" y WEP crackers: pag. 7

Cain & Abel pag. 9

Aircrack pag. 10

Definiciones pag. 14

Imágenes de Ejemplos en aplicaciones del software Pag. 16

INTRODUCCION

Lapresente investigación se realiza solo con fines educativos y con el objeto de mostrar al usuario de una red las vulnerabilidades que puede tener esta, no promovemos este contenido para fines lucrativos o de agresión a otros usuarios.

El hacking como muchos ya sabrán no consiste en seguir los pasos de una receta
de cocina. Consiste en conocer teóricamente las técnicas de ataque, fundamentosBásicos del entorno... esto posibilita desarrollar nuevas herramientas de seguridad, Combinar diferentes técnicas de ataque para aumentar la efectividad, desarrollar Estrategias de ataque...etc.

En esta presente investigación analizaremos diferentes tipos de métodos para el enlace a una red wireless con seguridad wep o wpa, de tal modo que el sniffer no sea detectado al momento de la conexión,a la cual se infiltrara el usuario de una manera sigilosa, así podemos dar a conocer puntos débiles a un “Posible” ataque o hacking de una red inalámbrica.

Daremos a conocer las definiciones que se deben de conocer, para proceder a una
configuración en protección o un ataque, ya que sin ello es como entrar a un cuarto con

luces obscuras sin conocer el área, muchos se preguntaran ¿qué esWirelessnetwork? Ó

¿a que nos referimos con el termino ESSID? O términos que los usuarios lleguen a

Desconocer de una manera u otra.

dentro de las características a explicar tendremos Procesos como la llamada Encriptación
de datos, que son aquellos datos que están dispersos en el aire por las redes
Inalámbricas, y se preguntaran ¿para qué nos sirve esto? Sencillamente para asájuntar
determinado número de datos y crear un “Paquete”, estos mismos nos proporcionaran
más adelante la clave de una red inalámbrica.

PLANTEAMIENTO DEL PROBLEMA

En nuestros días es muy común encontrarnos con algún lugar en el cual se tenga acceso
a una red wireless con conectividad a internet y si se quisiera conectar sería necesario de
la clave de acceso ,¿Qué pasa cuando no latenemos y tampoco podemos pedirla al
administrador de la misma? . Es necesario tener en cuenta de que el administrador no nos
la otorgaría así como a si, sin embrago existen diversos métodos por los cuales una
persona común y corriente puede ser capaz de burlar la poca seguridad de la cual
dispone una red wireless. ¿pero cuál de estos métodos es el más adecuado para una
persona con pococonocimiento en el campo? ¿Qué se necesita para poder llevar a cabo
estos diferentes métodos? O tal vez no se tiene la remota idea de ¿para qué nos sirve
esto?

JUSTIFICACION:

Esta investigación tiene por objetivo el análisis de diversos métodos utilizados por
expertos para el acceso, captura y descifrado de contraseñas mediante encriptación wep
y wpa, esto no tiene ningún fin dehacer daño a otras personas ajenas o algún fin
lucrativo, solo se dará a conocer a los usuarios las posibles amenazas que se pueden
vivir hoy en día, un llamado asalto a la red inalámbrica “Hacking”

OBJETIVO GENERAL:

Analizar los métodos para el enlace a una red inalámbrica y ver cuál es el más factible
para aplicarlo, además de poder elegir la manera más practica o factible defender...
tracking img