Apoyo

Páginas: 4 (890 palabras) Publicado: 24 de junio de 2015










OBTENCIÓN DE
CREDENCIALES DE CUENTAS
PERSONALES CON LA CREACIÓN DE PUNTOS DE ACCESO FALSOS



Access Point, HTTP, HTTPS, AIRCRACK, AIRSSL, ETERCAP, MVWare, Wi-Fi.

Introducción

En estedocumento vamos a ver un ataque por red Wi-Fi, mostrando de una forma fácil y la forma más práctica. Así también probaremos la seguridad de nuestros puntos de acceso.

Se mostrara ataques de los cualespodemos ser víctimas si nos conectamos a un punto de acceso sospechoso abiertos.

Para realizar los ataques a los puntos de acceso, utilizaremos principalmente
AIRCRACK y para obtener las credencialesAIRSSL.

En la parte en la que veremos las consecuencias de conectados a puntos de acceso desconocidos, mostraré parte del potencial de programas como ETERCAP.

Materiales y métodos

Vamos a utilizarla metodología tecnología aplicada, ya que su finalidad es obtener conocimientos útiles para resolver un problema concreto que surge de necesidades. Trata de encontrar soluciones para casosparticulares influenciados por contextos externos económicos, temporales, sociales, culturales y geográficos. (Vargar) Se realiza cuando surge la idea de investigar un determinado diseño, generalmente laprimera cuestión que necesita de una respuesta y evaluación está referida a su factibilidad.

Desde un punto de vista tecnológico las condiciones de realización de un diseño son de dos tipos, material yoperacional. Para alcanzar los fines predeterminados se utilizan las distintas metodologías científicas como las propias de la ingeniería, destacándose entre ellas la las experiencias funcionales conlas cuales se valida el funcionamiento correcto y la eficacia del artefacto, sistema o proceso. Estas experiencias posibilitan la mejora constante de nuevos productos y procesos. (Morales, 2012)

Se hadesarrollado la manera de cómo obtener las credenciales de las cuentas personales y qué medidas tomar para evitar ser víctimas de este tipo de inseguridad o ataques.


En la actualidad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Apoyando
  • apoyo
  • apoyos
  • APOYOS
  • apoyo
  • Apoyo
  • Apoyo
  • APOYOS

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS