1 AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
Auditoria de Redes
description
Transcript of Auditoria de Redes
Auditoria de Redes
Auditoria de seguridad en RedesPaul Cornejo
Rompiendo una clave de acceso inalmbrico
Todo el material vertido en esta presentacin se realizo con fines educativos, Tecnological And Trainig American Center S.A.C. recomienda a el estudiante usaresta informacin con fines investigatorios, nuestra entidad no se responsabiliza por el uso indebido de este materialNota
Como trabaja una red inalmbrica ?|
01010010 0101000100 10101010 01010101 010000111 01010110Paquetes de informacin(IVS)
La clave de la red esta encriptadaEn estos paquetes
Colocar a nuestra tarjeta de red en modo monitorEl modo monitor significa colocar a nuestra tarjeta de red en un modo tipo RADAR Es decir no se puede conectar a internet ni acceder a una red, si no consiste en Monitorear a las redes cercanas, puntos de acceso, y usuarios todos inalmbricos.
Auditor
Asociarse a una red es decirvincularnos con nuestra victima conUn numero MAC fackeado (es decir Escondiendo nuestra MAC),
00:5G:45:5D:64:0E0D:23:45:5F:2B:4400:34:56:5S:A4:5000:12:35:4E:73:2D
00:11:22:33:44:55Pcs con acceso
100101010100101101001011010100101001011001010
Guardar a un archivo *.cap
LCEVAArchivo .cap
tefjytedkfuefkuydteteyriuuy4768t47865et4v764i76g7i6d5g747u7dhjdhg87eEl archivo con extensin CAP es un conjunto de paquetes capturados de la redMientras mas paquetes (IVS) mejor, all esta la clave, es necesario capturar comoMnimo, 5000 paquetes (IVS), pero eso depende de la longitud de la clave y la distanciaEn la que se encuentra la red, seria un buen consejo dejar por una noche la captura dePaquetes, y luego desencriptar el archivo, para ver la clave, es 100% efectivo, si tenemosLos paquetes necesarios
Una vez que tenemos la clave la podemos usaren cualquier Tipo de dispositivo que tenga acceso wifi como celulares Labtops, PSP (play station portatil) etc.Y de esa manera veremos que no es segura una red en la actualidad ahora existensoluciones que hacen segura una red pero involucra gastar en un servidor de proteccinComo MIKROTIK, o otros. Veamos ahora un ejemplo de cmo romper una clave usando software libre