Hacking práctico de redes wifi y radiofrecuencia Antonio Ángel Ramos Varón... [et.al.]
Tipo de material: TextoDetalles de publicación: Bogotá Ediciones de la U 2015.Edición: 1a edDescripción: 277 p. il., gráficos 24 cmISBN:- 9789587623826
- 005.8 H124a 21
Tipo de ítem | Biblioteca actual | Colección | Signatura topográfica | Copia número | Estado | Fecha de vencimiento | Código de barras | |
---|---|---|---|---|---|---|---|---|
Libro Colección General | Central Bogotá Sala General | Colección General | 005.8 H124a (Navegar estantería(Abre debajo)) | 1 | Disponible | 0000000129125 |
Incluye referencias bibliográficas (p. 273) e índice.
I. Nociones de tecnología wi-fi. -- 1.1. Protocolos y estándares. ; 1.2. Radiofrecuencia, señal y riesgos. ; 1.3. Legalidad y aplicación. ; 1.4. Infraestructura de red y topologías. ; 1.5. La seguridad actual en wi-fi. ; 1.6. Tramas 802.11. ; 1.7. Conclusiones. -- II. La tienda especializada en wi-fi. -- 2.1. Dónde comprar y qué componentes buscar. 2.2. Creando el equipo. ; 2.3. conclusiones. -- III. "Antes de hablar hay que pensar". -- 3.1. Preparación de su equipo. ; 3.2. Nociones y conceptos sobre wi-fi en linux. ; 3.3. Primeros pasos con las herramientas y los programas. -- IV. Búsqueda de objetivos y análisis de señal. -- 4.1. Selección del objetivo. ; 4.2. Airodump-NG. ; 4.3. Sintonizar la antena. ; 4.4. Análisis de la señal. ; 4.5. Procesos de alineación. ; 4.6. Buenas prácticas. -- V. Ataques en redes wi-fi I; ocultación de huellas y ataques a redes abiertas. -- 5.1. Falseando la dirección MAC. ; 5.2. Inyección de paquetes. ; 5.3. Ataques a redes abiertas. ; 5.4. Ataque de monitorización del tráfico. ; 5.5. Otros ataques en redes abiertas: ataques a un hotspot. -- VI. Ataques en redes wi-fi II: ataques a redes wep. -- 6.1. Debilidades del cifrado wep. ; 6.2. Tipos de ataques a redes wep. ; 6.3. Ataque pasivo y ruptura por estadística. ; 6.4. Ataque pasivo y ruptura por diccionario. ; 6.5. Ataque activo de reinyección ARP. ; 6.6. Ataque activo de reinyección mediante selección interactiva. ; 6.7. Ataque chop-chop. ; 6.8. Ataque de fragmentación. ; 6.9. Otros ataques en redes wep. -- VII. Ataques en redes wi-fi III: ataques a wpa/wpa2, wps y otros ataques. -- 7.1. Ataques en redes wpa/wpa2. ; 7.2. Ataque de fuerza bruta mediante diccionario a una red wpa/wpa2. ; 7.3. Diccionarios de claves. ; 7.4. Ataque wps. ; 7.5. Otros ataques a redes wi-fi. -- VIII. Introducción a las radiocomunicaciones. -- 8.1. Un poco de historia. ; 8.2. Conceptos básicos de radiocomunicaciones. ; 8.3. Espectro radioeléctrico y propagación. ; 8.4. Bandas y aviso legal. ; 8.5. Receptores: escáneres y receptores HF. ; 8.6. Manejo de equipos. ; 8.7. Antenas. -- IX. La seguridad en las radiocomunicaciones. -- 9.1. Radioaficionados: ¿los primeros hackers de la historia?. ; 9.2. Introducción a la radioescucha. ; 9.3. Explorando frecuencias. ; 9.4. "Piratas " del espacio radioeléctrico. ; 9.5. Jammers. ; 9.6. Estaciones de números. ; 9.7. Intrusos en los sistemas SATCOM. ; 9.8. Tipología de ataques a sistemas radio. -- X. Introducción en sistemas digitales de radiocomunicación. -- 10.1 confidencialidad en radiocomunicaciones. ; 10.2. Tetra, tetrapol y sirdee. ; 10.3. Otros sistemas digitales de radiocomunicación. -- XI. Hacking radio: SDR. ; 11.1. La comunidad hacker en radio. ; 11.2. ¿Qué es un SDR?. ; 11.3. Equipos SDR. ; 11.4. Instalando un SDR "low-cost". ; 11.5. Software SDR Sharp, configuración básica y plugins. ; 11.6. Usar el SDR y reconocer las señales captadas: seguir el tráfico aéreo. ; 11.7. Conclusiones.
El objetivo de este libro es introducir a los lectores en el mundo de la seguridad y el hacking, concretamente en el ámbito de las redes inalámbricas, que están presentes no solo en domicilios o entornos corporativos, sino en gran cantidad de lugares públicos, con lo que constituyen un canal de comunicación ampliamente utilizado a la vez que vulnerable. En primer lugar se describen todos los aspectos teóricos relacionados con las redes Wifi, tales como protocolos estándares, algoritmos de cifrado, así como los legales, para posteriormente abordar aspectos técnicos relacionados con la seguridad de las diferentes tipos de redes inalámbricas, el equipo de laboratorio necesario y las herramientas que se han de utilizar.
Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo, comenzando por instalar la distribución Kali Linux que se utilizará para la labor de pentesting, para a continuación aprender a manipular correctamente el equipo de captura, escanear el medio en busca de objetivos, analizar la señal, monitorizar el tráfico e implementar los diferentes ataques que se pueden realizar sobre redes abiertas, WEP O WPA/WPA2.
Todos los ataques que se muestran en este libro se escenifican paso a paso, de manera práctica de cara a que el lector pueda reproducirlos íntegramente en un laboratorio y adquirir las habilidades necesarias, para auditar la seguridad de este tipo de redes.