Manual seguridad alta con configuración wpa-psk

Solo disponible en BuenasTareas
  • Páginas : 16 (3784 palabras )
  • Descarga(s) : 0
  • Publicado : 8 de marzo de 2012
Leer documento completo
Vista previa del texto
|Manual seguridad alta con configuración WPA-PSK |

|  |- Comprobación seguridad (WPA-PSK) ¿Podemos estar más seguros? |
| |1.- Introducción      |
| |2.- Requisitos |
| |3.- Configuración punto de acceso/router y tarjeta wireless (WPA-PSK) |
| |4.- Programa CCW y configuración de tarjeta para WPA-PSK|
| |5.- Captura general y particular |
| |6.- Desautentificación de clientes legítimos |
| |7.- Recuperación de la clave secreta|
| |Publicidad |
| | |
| ||
| |1.- Introducción        |
| |- Una vez analizadas los inseguras que son las redes inalámbricas con cifrado WEP y facilidad con que se |
| |pueden recuperar claves WEP mediante técnicas de reinyección de trafico,desautentificación, |
| |autentificación falsa y captura de datos, se nos plantea el reto de comprobar la seguridad de las redes |
| |WPA. No voy a explicar todo el rollo de este tipo de seguridad, además que no me lo se, sino la pauta a |
| |seguir para demostrar que siguen siendo inseguras (aunque ya no tanto según se configuren), perosegún su |
| |configuración realmente podemos estar bastantes tranquilos. Hay varias formas de seguridad vía WPA (al |
| |menos eso creo yo), pero vamos fundamentalmente las mas habituales usadas por la mayoría de nuestras redes|
| |domesticas del tipo WPA-PSK si entrar en servidores RADIUS. La configuración mediante encriptaciónWEP no |
| |depende de una buena configuración, simplemente son inseguras. Las WPA-PSK pueden ser muy seguras, pero |
| |siempre que estén bien configuradas. |
| |Solo citar que este tipo de protección difiere de las WEP en que la clave es dinámica, o sea que cambia|
| |cada cierto tiempo y es especifica para cada terminal (si estoy equivocado es igual ya que lo que vamos a |
| |realizar es un ejemplo de aplicación practica, de como lo haría un posible atacante no autorizado). |
| |Pero antes de llegar a la demostración tenemos que explicar algunos conceptos teóricos muy básicos. |
|| Los routers y las tarjetas inalámbricas deben de tener una clave secreta para una autentificación |
| |inicial, para que lo entendáis, como en el Microsoft Windows 2000 Server donde es necesario indicar un |
| |nombre de usuario y una clave para tener acceso a los recursos, pues esto diremos en groso modo que es |
|...
tracking img