cracking de seguridad wep

Páginas: 4 (997 palabras) Publicado: 26 de julio de 2014
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMÁTICAS
CARRERA DE INGENIERÍA EN SISTEMAS INFORMATICOS

REDES INALAMBRICAS

TAREA 5:
CRACKING SEGURIDAD WEB Y WPA EN UNA REDINALAMBRICA

INTEGRANTES:
BAZURTO SANCHEZ CHISTRIAN
FAUBLA SACÓN MIGUEL
GUAMÁN IZA JHONY
PINARGOTE ZAMBRANO DANIEL
VALDIVIEZO SORNOZA KERLY

DOCENTE:

ING. MICHELL ZAMBRANO


7 NIVEL “A”PORTOVIEJO – MANABÍ – ECUADOR
2014.



CRACKING SEGURIDAD WEB











WEP (Wired Equivalent Protocol)
WEP, Protocolo de equivalencia con red cableada, cifra los datos en su red deforma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una "clave" de cifrado antes de enviarloal aire.
Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.
La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda a sus archivos o emplee su conexión a Internet dealta velocidad. Sin embargo, si la clave de seguridad es estática o no cambia, es posible que un intruso motivado irrumpa en su red mediante el empleo de tiempo y esfuerzo. Por lo tanto, serecomienda cambiar la clave WEP frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de seguridad y debería estar activado como nivel de seguridad mínimo.CRACKING DE LA RED WEP




Kali Linux
Kali Linux es la nueva generación de la distribución Linux BackTrack para realizar Auditorías de Seguridad y Pruebas de Penetración. Kali Linux es unaplataforma basada en GNU/Linux Debian y es una reconstrucción completa de BackTrack, la cual contiene una gran cantidad de herramientas para capturar información, identificar vulnerabilidades,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Reproducción De Un Ataque (Wep Cracking)
  • Por que ya no es segura la clave wep
  • Configuración de seguridad WEP en una red
  • Wepa
  • wepa
  • wepa
  • wepa
  • wepa

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS