Tecnico en sistemas

Solo disponible en BuenasTareas
  • Páginas : 21 (5194 palabras )
  • Descarga(s) : 0
  • Publicado : 12 de febrero de 2011
Leer documento completo
Vista previa del texto
Hacking Wifi bajo Windows paso a paso

Esta es una obra Creative Commons, se puede copiar, distribuir y divulgar gratuitamente, siempre y cuando se cite la fuente de procedencia y su autor. No está permitida la venta de la presente obra. CC. Fénix Hebrón Fénix Hebrón es especialista en seguridad informática, betatester, experto en redes LAN/WAN y ha formado parte del equipo de desarrollo yprogramación de Arphean. Contacto para sugerencias: centrohebron@gmail.com Todas las explicaciones y procedimientos de éste manual han sido realizados bajo Windows XP SP1. En Windows XP SP2 o Windows Vista algunos de los programas aquí descritos no funcionan. Muchos de estos programas pueden contener virus, si decides probarlos, ¡hazlo siempre descargándolos de sitios de confianza y, preferiblemente,de la web de sus autores! Nota: Todo el proceso de escaneo y desencriptación se ha realizado sobre una red propia y, cuando ésto no ha sido posible, se han simulado los pasos. En ningún momento, durante la realización del presente manual, se ha accedido a redes de terceros. Asimismo, la información de red (direcciones MAC, BSSID, etc.) son propias y/o simuladas, en ningún caso es información deredes confidenciales.

ADVERTENCIA El presente trabajo se le ofrece únicamente con fines didácticos e informativos, no se aconseja su uso por los problemas de incompatibilidad que pueden derivarse. Algunos de los programas, aplicaciones o procedimientos que aparecen en éste manual pueden dañar severamente su equipo informático, por ello es desaconsejable su uso. En caso contrario, queda bajo suabsoluta responsabilidad los posibles daños que puedan derivarse. Asimismo, atacar y/o forzar redes ajenas está penado por ley, y es, además, una práctica que aumenta inútilmente el tráfico de una red, enlenteciéndola, con lo cual, siempre, debe utilizar los programas y conocimientos aquí mencionados para monitorizar o, en su caso, restaurar, su propia red, nunca redes wifi ajenas. La práctica delhacking o monitoreo de redes propias para solucionar problemas de compatibilidad o descubrir agujeros de seguridad no está penada, y es la única práctica que le aconsejamos.

1

PUBLICIDAD

Si te gusta el hacking, la programación y, en general, la informática, te gustará este libro. Un relato apasionante que te enganchará en su acción desde la primera hasta la última página.

Descárgaloya, gratuitamente, desde www.centrohebron.com

2

Preámbulo. Desde los primeros tiempos de las redes wireless se ha venido hablando con insistencia sobre seguridad. Las compañías invierten no pocas cantidades de dinero para proteger su confidencialidad y salvaguardar la información, en muchas ocasiones de mucha importancia, que viaja por la red. No han sido pocas las personas que me consultande cuando en cuando preguntándome sobre las diversas formas de penetración en sus routers, y, también, muchas otras sobre cómo pueden configurar una red segura o detectar la vulnerabilidad real de la suya. Desde el punto de vista doméstico la seguridad es menos importante, pero nunca viene mal conocer los puntos más débiles que puede tener nuestra red y, sobre todo, hay que tener en cuenta que lapeor manera de protegerse es el desconocimiento, o la falta de información. Comúnmente se piensa que una red wifi de última generación, con encriptado de alto nivel (de 256 bits o más) es poco menos que inasaltable. Nada más lejos de la realidad. Una persona con relativamente pocos conocimientos puede, sin mucho esfuerzo, hacerse con el password de nuestra red, y entrar en ella de manera fácil,aún con encriptación WEP2 o WPA-PSK de alta calidad. Existen, también, multitud de herramientas que facilitan a los dueños de redes domésticas passwords que, supuestamente, son "muy difíciles de averiguar", pero hay que tener en cuenta que a las herramientas de hackeo de redes actuales, con los nuevos algoritmos de desencriptación (como el PTW) el formato del password les da prácticamente "lo...
tracking img