Wpa protocol

Páginas: 58 (14406 palabras) Publicado: 7 de abril de 2011
Herramientas para test de penetración redes Wi-Fi
nisti2 Aplicaciones 2009-12-30
Se trata de una distribución Linux, un servicio de cloud computing y una herramienta; muy útiles para realizar un test de penetración en redes Wi-Fi.

Una distribución muy interesante es Slitaz Aircrack-ng, aunque existe distribuciones para estés fines más completas en herramientas, muy pocas soportan tantohardware diferente como esta distribución. Pero no solo su compatibilidad es lo que hace de ella una buena distribución, la inclusión de Aircrack-ng 1.0 y que solo ocupa 54,7 MB le hacen ganar enteros.
Más información y descarga de Slitaz Aircrack-ng
WPA cracking, un servicio de cloud computing al que enviando una captura de trafico PCAP el nombre del ESSID de la red, utiliza sus 400 procesadores yun diccionario de 136 millones de combinaciones para descifrar la claves WPA en aproximadamente 20 minutos, por el precio de 35 dólares con una opción de usar solo la mitad de procesadores por 17 dólares.
Más información de WPA cracking
InSSIDer es una herramienta de descubrimiento y medición de potencia de señal de redes Wi-Fi de la talla de NetStumbler pero con compatibilidad para sistemas64-bit. Además incluye soporte para GPS con capacidad de exportar los datos a Google Earth.
Más información y descarga de InSSIDer.
Autor: Alvaro Paz

Vulnerabilidad encontrada en protocolo Wi-Fi WPA2
nisti2 Vulnerabilidades 2010-07-25
Como “Hole 196″, fue bautizada la vulnerabilidad encontrada en el protocolo de seguridad Wi-Fi WPA2 por un grupo de investigadores de seguridad inalámbrica dela compañía AirTight Networks.
WPA2 es actualmente la forma de encriptación y autentificación más sofisticada y fuerte de todas las implementadas, estandarizadas y utilizadas hoy en día.
Esta vulnerabilidad permite, básicamente, a cualquiera con acceso autorizado a la red Wi-Fi, a través del aire desencriptar y robar información confidencial de cualquier otro que se encuentre conectado a la mismared inalámbrica, inyectar tráfico malicioso a la red y comprometer otros dispositivos autorizados, todo esto usando software de código abierto, específicamente MadWiFi, gratis para cualquiera a través de Internet.
Kaustubh Phanse, investigador de AirTight afirma que no hay nada que se pueda hacer, al menos nada estándar que no sea crear una revisión del protocolo, para solucionar o “parchar” lavulnerabilidad “Hole 196″ y la describe como “una vulnerabilidad ‘Zero Day’ que crea una ventana de oportunidad para la explotación”.
Esta podría ser un serio ‘exploit’ para corporaciones, gobiernos e instituciones académicas que utilicen 802.1X que crean estar protegidos por las medidas internas y asumiendo que ningún usuario puede obtener información de otro en la misma red. En el proceso no esnecesario crackear ninguna clave, pues el malhechor está puertas adentro.

Geolocalizacion de atacantes wifi

Utilizando la herramienta MoocherHunter un software de seguimiento móvil para la geo-localización en tiempo real de atacantes de redes inalámbricas.

Para utilizar MoocherHunter es preciso emplear una antena direccional y un ordenador portátil para poder seguir la señal y aislarlahasta localizar la fuente exacta.

Esta herramienta se encuentra en el LiveCD OSWA-Assistant que contiene herramientas para la auditoria de redes inalámbricas. MoocherHunter solo soporta los chipset de tarjetas inalámbricas: Prism54G (HARDMAC), Atheros, RTL8187, RT2500, RT2570, IPW2200 y IPW2915.

Estudio sobre seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas.Publicado por Observatorio de la Seguridad de la Información de INTECO. Un interesantísimo y completo estudio sobre el marco de la seguridad de los dispositivos móviles y redes inalámbricas en España. Realizado con la opinión consensuada de profesionales de más de 20 empresas del sector así como de un panel expertos en seguridad y con la realización y análisis de resultados de 3.233 encuestas a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Contraseñas Wpa
  • Manual wpa
  • WPA y WPA2
  • Wpa Y Wpa2
  • Desencriptar WPA
  • EXPOCICION WPA
  • Manual De Seguridad Wpa
  • Manual desbloqueo wpa

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS