Páginas:
310
Edición:
1
Fecha de publicación:
13/05/2016
ISBN:
9788426723413
Formato:
17.5x24.8 cms

Hacking & Cracking: Redes inalámbricas

19,40
19,40
Añadir a cesta
Recíbelo en 24/48h

El libro tiene como objetivo dar a conocer esta nueva forma de conexión a Internet. Será útil para el público que necesita estar permanentemente conectado a la red desde cualquier lugar y momento; así como también para quienes necesitan proteger su red, restringiendo el acceso a la señal de Internet.

A lo largo de los capítulos se desarrollan temas relacionados con la red en cuanto a su definición, tipos, esquema lógico, topología, tipos de tarjeta, etc. Asimismo, se explica cómo instalar, construir antenas y detectar redes, entre otros aspectos.
Esta publicación está dirigida a los estudiantes, técnicos y profesionales de ingeniería de sistemas.

CAPÍTULO 1: DEFINICIÓN DE RED INALÁMBRICA
1.1 INTRODUCCIÓN DE LAS REDES INALÁMBRICAS
1.2 TRABAJAR UNA RED INALÁMBRICA

CAPÍTULO 2: TIPOS DE REDES INALÁMBRRICAS
2.1 TIPOS DE REDES INALÁMBRICAS
2.1.1 Redes inalámbricas de área personal (WPAN)
2.1.2 Bluetooth
Usos y aplicaciones
Lista de aplicaciones
2.1.3 ZigBee
Usos
2.1.4 ZigBee vs. Bluetooth
2.1.5 DECT
2.1.6 Infrarrojo
2.1.7 Redes inálambricas de área local (WLAN)
2.1.8 Wi-fi
Historia
Seguiridad y fiabilidad
Dispositiviso Wi-Fi
Router Wi-Fi
Ventajas y desventajas
2.1.9 Home RF
Visión general de homeRD y posición en el mercado
Introducción
Grupo de trabja homeRF
2.1.10 HIPERLAN (High Performance Radio Lan)
Definición
Origen
Proyecto BRAN
Escenarios del proyecto BRAN
Access Point
Características
2.1.11 Redes de área metropolitana inalámbricas (WMAN)
Introducción
Arquitectura de LMDS
2.1.12 WiMAX (Worldwide Interoperabilit for Microwave Access)
Funcionamiento de WiMAX
Características de WiMAX
Wi-Fi frente a WiMAX
2.1.13 Redes inalámbricas globales
GMS (Global Systm form Mobile Communications)
CDMA (Code División Multiple Access)
Tecnología 2.5G
Tecnología 3G
Tecnologí 4G
Compatibilidad entre Wi-Fi y Ethernet (red cableada)

CAPÍTULO 3: ESQUEMA LÓGICO DE LAS REDES INALÁMBRICAS
3.1 EL MODELO OSI
Esquema de comunicación con el modelo OSI
Funcionamiento de Wi-Fi
Capa física de redes inalámbricas
3.2 FLUJO DE DATOS
Espectro expandido (spread spectrum)
FHSS (Frequency Hoppin Spread Spectrum)
Sistema FHSS
DSSS (Direct Sequence Spread Spectrum)
Principios del sistema DSSS
OFDM (Orthogonal frequency-division multiplexing)
Técnicas de modulación
BPSK
Transmisor de BPSK

CAPÍTULO 4: TOPOLOGÍA DE UNA RED INALÁMBRICA
4.1 TOPOLOGÍAS DE LAS REDES INALÁMBRICAS WLAN’S
Topología infraestructura (BSS)
Topología infraestructura
Modo ad hoc
Putno de acceso (Access Point)

CAPÍTULO5: RED INALÁMBRICA CON ACCESS POINT
5.1 PUNT DE ACCESO
Definición de punto de acceso (Access Point)
Características de los puntos de acceso
5.1.1 Ejemplo de puertos de un punto de acceso
5.1.2 Gestión del punto de acceso
Formar una red extensa con varios puntos de acceso
5.1.3 Alcance de una red inalámbrica
Interferencia en una red extensa
Pérdidas de propagración en una red extensa

CAPÍTULO 6: TIPOS DE TARJETAS DE RED INALÁMBRICA
6.1 ADAPTADORES INALÁMBRICOS DE RED
6.1.1 Tipos de adaptadores de red
Adaptadores para PDA

CAPÍTULO 7: DIRECCIÓN IP EN LAS REDES INALÁMBRICAS
7.1 COMPONENTES PARA UNA RED LOCAL
7.1.1 Direcciones IP
7.1.2 Direcciones IPV4
7.1.3 Direcciones privadas
7.1.4 Dirección IPv6
7.1.5 DHCP
El protocolo DHCP y su funcionamiento
Funcionamiento de DHCP
Ventajas
Desventajas
Asignación de direcciones IP
7.1.6 IP FIJA
Puerta de enlace predeterminada
La máscara de red
Funcionamiento
Tabla de máscaras de red
Clases de máscaras en subredes
7.1.7 Puertos de red
Puertos bien conocidos
Puertos registrados
Puertos dinámicos o privados
7.1.8 NAT
Source NAT
IP Masquerading
Destination NAT o port forwarding
NAT en el entorno de trabajo
Utilización del router como dispositivo de NAT

CAPÍTULO 8: INSTALACIÓN DE RED TIPO WI-FI
8.1 INSTALAR UNA RED WI-FI
Instalar una red ad hoc en Windowa XP
Resolución de problemas
Configuración de IP
8.2 INSTALAR UNA RED AD-HOC EN WINDOWS 7 Y COMPARTIR SEÑAL DE INTERNET
Conectar cualquier PC a su red ad hoc
8.3 CONFIGURACIÓN DE UN ACCESS POINT
Propiedades configurables en el punto de acceso

Pasos para la configuración del punto de acceso inalámbrico DWL-G700AP a la red
8.4 ASIGNAR UNA DIRECCIÓN IP ESTÁTICA EN WINDOWS

CAPÍTULO 9: ANTENAS INALÁMBRICAS
9.1 DECIBELIOS
9.1.1 Definición de DBI
9.2 ANTENAS PARA LA RED INALÁMBRICA
9.2.1 Ancho de banda
Directivita
Ganancia
Eficiencia
9.2.2 Impedancia de entrada
9.2.3 Polarización
9.2.4  Antenas de apertura
9.2.5 Antenas planas
9.2.6 Antenas de array
9.2.7 Antenas con reflector
9.3 TIPOS BÁSICOS DE ANTENAS CON REFLECTOR
Foco primario
Offset
Cassegrain
9.3.1 Antena Parabólica Cassegrain
9.3.2 Antena Multihaz Cassegrain
9.4 ANTENAS PLANAS
9.4.1 Tipos básicos de antenas planas
Antenas de bucle magnético
Antenas Microstrip
9.5 ANTENAS SECTORIALES
Antena YAGI
Log periódica
Array 

CAPÍTULO 10: CONSTRUCCIÓN DE UNA ANTENA
10.1 CONSTRUIR UNA ANTENA
10.1.1 Antena Wi-Fi con una lata de Pringles
Procedimientos para construir la antena
Probar la antena construida
10.2 SEGURIDAD EN REDES WI-FI INALÁMBRICAS
10.2.1 Introducción
10.2.2 Consideraciones previas
10.2.3 Conseguir una red Wi-Fi más segura
10.2.4 Tabla Resumen
Asegurar el punto de acceso
Aumentar la seguridad de los datos trasmitidos: WEP.WPA Y WPA2
Características y funcionamiento
Debilidad de vector de inicialización
Otras debilidades de Web
Alternativas a la Web
Características de WPA
Mejoras de WPA respecto a WEP
Modos de funcionamiento de WAP
WPA2 (IEEE 802.11i)
Usa encriptación WEP/WPA
Ocultar la red Wi-Fi
Evitar que se conecten a sus red
Advertencias
Conclusión

CAPÍTULO 11: HACKING CRACKING
11.1 HACKING CRACKING
11.1.1 Hacking
11.1.2 Cracker
11.1.3 Distintos usos del término
Hackers legales
Hackers ilegales
Crackers legales
Crackers ilegales
Phreakers
Lammers
11.1.4 Legalidad

CAPÍTULO 12: DETECTAR REDES INALÁMBRICAS
12.1 DETENCCIÓN DE REDES INALÁMBRICAS WIRELESS UTILIZANDO KISMET
Definición de kismet
Sitio de descarga
Requisitos mínimos
Ventajas sobre Netstumbler
Configurando Kismet
Otras opciones de configuración del archivo kistmet.conf
Ejecutando Kismet
Pantalla principal
Archivos generados por el programa Kismet
12.2 DETECTAR REDES INALÁMBRICAS USANDO NETSTUBLER
Usos
Sitios de descarga de Netstumbler
Requisitos mínimos
Pantalla principal
Gráfica de señal/ruido (SNR)
SNR
Barrca de menús
STUMBVERTER 1.5

CAPÍTULO 13: HACKING A REDES INALÁMBRICAS CON PROTECCIÓN TIPO: WPA/WPA2
13.1 CONVERTIR HACKING A WPA/WPA2
13.1.1 Método 1
Introducción
Puntos de partida
Equipo usado
13.1.2 Método 2
Uso del programa AIRODUMP-NG

CAPÍTULO 14: HACKING UTILIZANDO WIFISLAX
14.1 INTRODUCCIÓN
Obtener WiFiSlax

Instalación de wifislax creando particiones
Instalando WifiSlax
Contenido 
Drivers
Aplicaciones
Suite tradicional aircrack-sp
Aircrack-ng-me-actual
Casos
Carpetas específicas

CAPÍTULO 15: HACKING UTILIZANDO AIROSCRIPT
15.1 AIROSCRIPT
15.1.1 Definición de Airoscript
15.1.2 Lanzador Kismet
15.1.3 Cambio de MAC
15.1.4 WlanDecrypter
15.1.5 Conexión manual de redes (asociación)
15.1.6 Bluetooth
Montar dispositivos bluetooth
BlueZScanner
Cambiar MAC(BR_ADDR)
Identificación perfiles
Detección en modo oculto
HeloMoto
Karma en WifiSlax

CAPÍTULO 16: HACKING UTILIZANDO SWIFI KEYGEN, AIRWINZ 2.0
16.1 HACKING CON SWIFI KEYGEN, ARWIN 2.0
Siticos de descarga de SWifi Keygen y Airwin 

CAPÍTULO 17: HACKING UTILIZANDO BACKTRACK 5
17.1 HACKING CON BACKTRACK 5
17.1.1 Capítulo a desarrollar
17.1.2 Requisitos
17.1.3 Requisitos del Hardware
17.1.4 Requisitos de Software
17.1.5 Parte práctica: instalación de BackTrack
Instalación de BackTrack en VirtualBox
Configuración del punto de acceso
Configuración de la tarjeta inalámbrica
Configuración de tarjeta de red inalámbrica
Conexión al punto de acceso
17.2 WLAN Y LAS INSEGURIDADES INHERENTES
17.2.1 Revisando WLAN Frames
Tipos de WLAN frame
17.2.2 Crear una interface en modo monitor
17.2.3 Sniffing de paquetes inalámbricos
17.2.4 Dispositivos difentes
17.3 SNIFFING DE PAQUETES DE DATOS DE LA RED
17.3.1 Inyección de paquetes
17.4 EVITAR LA AUTENTICACIÓN DE WLAN
17.4.1 Bypassing WLAN Authentication
17.4.2 SSIB oculto
17.4.3 Descubriendo SSIDS ocultos
17.4.4 Filtrado MAC
17.4.5 Autenticación abierta
17.4.6 Bypass de autenticación abierta
17.4.7 Autenticación de clave compartida (Shared Key Authentication)
17.5 DEFECTOS DE CIFRADO WLAN
17.5.1 Cifrado WLAN
17.5.2 Encriptación WEP
17.5.3 Craking WEP
17.5.4 Suplantación de autenticación de crackenado Wep
17.5.5 Romper la seguridad WPA-PSL con CoWPAttY
17.5.6 Aceleración de cracking WPA / WPA2 PSK
17.5.7 Acelerando el proceso de crackeo
17.5.8 Descrfrar paquetes WEP y WPA
17.5.9 Conectarse a redes WEP y WPA
Conectarse a una red WEP
Conectarse a una red WPA
17.6 ATAQUES A LA INFRAESTRUCTURA WLAN
17.6.1 Hacking de cuentas por defecto en el punto de acceso
17.6.2 Hacking de cuentas usando ataques de fuerza bruta
17.6.3 Ataque de denegación de servicio
17.6.4 Ataque de de-autenticación DOS
17.6.5 Ataque de desasociación
17.6.6 Evil Twin y suplantación de identidad de putno de acesso MAC
17.6.7 Evil Twin y suplantación de MAC
17.6.8 Evil Twin y saltos de canal
17.6.9 Punto de acceso renegado
17.6.10 Putno de acceso ilegitimo
17.6.11 Atacando a los clientes
17.6.12 Honeypot y ataque MIS Assoctiation
17.6.13 Funciones del hacker
17.6.14 Orquetando un ataque MIS Assoctiation
17.6.15 Forzar al cliente a conectarse co el Honeypot
17.6.16 Ataque caffe latte
17.6.17 Realización del ataque caffe latte
17.6.18 Ataques de de-autenticación y disasociación
17.6.19 Ataque de desasociación al cliente
17.6.20 Hirte ataque
17.6.21 Cracking WEP con ataque Hirte
17.6.22 Cracking AP-LESS WPA-personal
17.6.23 AP-LESS WPA cracking
17.7 ATAQUES AVANZADOS WLAN
17.7.1 Man-n-the-middle
17.7.2 Ataque man-in-the-middle
17.7.3 Man-in-the-middle bajo puro wireless
17.7.4 Espionaje inalámbrico mediante MITM
17.7.5 Espionaje Wireless
17.7.6 Secuestro de sesión sobre redes inalámbricas
17.7.7 Hijacking de sesión bajo wireless
17.7.8 Desafio secuestro de aplicación o hikacking
17.7.9 Enumeración de perfiles de seguirdad inalámbrica
17.7.10 Clientes cebo
17.8 ATACAR WPA -ENTERPRISE Y RADIUS
17.8.1 Configuración de freeRADIUS-WPE
17.8.2 Configuración del AP con freeRADIUS-WPE
17.8.3 Jugando con RADIUS
17.8.4 Atacar PEAP
17.8.5 Cracking PEAP
17.8.6 Varios ataques en PEAP
17.8.7 Atacar EAP-TTL
17.8.8 Cracking EAP_TTL
17.8.9 EAP-TTL
17.8.10 Mejores prácticas para empresas
17.9 WLAN PENETRACIÓN
17.9.1 Metodología de pruebas
17.9.2 Pruebas de penetración inalámbrica
17.9.3 Descubrimiento de dispostivos inalámbricos
17.9.4 Buscando puntos de acceso no autorizados
17.9.5 Encontrar clientes no autorizados
17.9.6 Clientes no autorizados
17.9.7 Técnicas de encriptación
17.9.8 Cracking WPA
17.9.9 Comprometer los clientes

A color
Páginas:
310
Edición:
1
Año Publicación:
13/05/2016
ISBN:
9788426723413
Formato:
17.5x24.8 cms
Colección

Relacionados

¿Quiéres conocer las últimas novedades?

Inscribiéndote recibirás unos regalos exclusivos para ti