Páginas:
256
Edición:
1
Fecha de publicación:
23/04/2019
ISBN:
9788426726957
Formato:
17x24 cms

Hacking & cracking. Redes inalámbricas wifi

18,40
18,40
Añadir a cesta
Recíbelo en 24/48h

¿Es un entusiasta de la seguridad informática y el entorno Linux?

Evaluar el equipo, las redes inalámbricas y los protocolos de seguridad de un modo correcto, así como ejecutar el cracking y hacking ético, requiere unos conocimientos previos.

Este libro presenta en 10 capítulos los fundamentos básicos que todo interesado en la informática debe saber. Parte de las nociones básicas del hardware inalámbrico y se adentra hasta la aplicación de ataques a redes inalámbricas.

  • Desarrolla la penetración inalámbrica (pentesting) a partir de las herramientas que brinda la plataforma Kali Linux.
  • Describe los equipos necesarios para las pruebas, así como las características de las redes inalámbricas donde se van a utilizar.
  • Presenta el crackeo del WEP y del WPA/WP2, el ataque de los Access Point y de los clientes inalámbricos.

El manual está dirigido al público general, a estudiantes y profesionales de las carreras de Ingeniería de Software, Ciber Seguridad, Ingeniería de Sistemas, Computación e Informática, Programación, Administración de Redes y Comunicaciones, entre otras.

No se quede atrás: consiga el libro y conviértase en todo un experto en ciberseguridad

Introducción
1. Introducción al pentesting inalámbrico 15
1.1. ¿Qué es el pentesting? 15
1.1.1 Términos relacionados con pentesting  16
1.2. Fases de las pruebas de penetración 19
1.2.1 Fase 1: Planificación 20
1.2.2 Fase 2: Descubrimiento 22
1.2.3 Fase 3: Ataque 25
1.2.4 Fase 4: Presentación de informes 27
Resumen 30
2. Configuración de un portátil con Kali Linux 31
2.1. Introducción a la distribución Kali Linux 31
2.1.1 Instalación de Kali Linux 33
2.1.2 Instalar una máquina virtual   34
2.2. Instalar Kali Linux en una máquina virtual nueva  35
2.2.1 Descarga de una imagen ISO de Kali Linux 35
2.2.2 Creación de una nueva máquina virtual 38
2.2.3 Instalación de Kali Linux en una máquina virtual nueva  41
2.3. Importar una máquina virtual de Kali Linux 53
2.3.1 Descarga de una imagen precargada (OVA) de Kali Linux  54
2.3.2 Importación de una máquina virtual de Kali Linux 55
2.4. Actualizar el repositorio de Kali Linux  58
Resumen  59
3. Hardware inalámbrico 61
3.1. Hardware del laboratorio virtual 62
3.2. Chipsets y drivers 63
3.2.1 Características específicas deseables en un controlador 63
3.2.2 Inyección de paquetes 64
3.3. Especificaciones técnicas de un AP  65
3.3.1 Potencia de transmisión 65
3.3.2 Sensibilidad  66
3.3.3 Ganancia.  67
3.3.4 Soporte para antenas  68
3.4. Adaptadores inalámbricos  69
3.4.1 Chipset Ralink RT3070  70
3.4.2 Chipset Atheros AR9271  72
3.4.3 Chipset Ralink RT3572  74
3.4.4 Chipset RTL8187  75
3.5. Antenas 76
3.5.1 Antenas omnidireccionales 77
3.5.2 Antenas direccionales   78
3.6. Instalación y configuración del adaptador inalámbrico 82
3.6.1 Requisitos del adaptador inalámbrico 82
3.7. Laboratorio 1: Configuración de la tarjeta inalámbrica  83
3.7.1 Probar el adaptador para pruebas de penetración
inalámbrica 85
3.7.2 Solución de problemas 88
3.8. Laboratorio 2: Asignación del adaptador inalámbrico en Kali 89
Resumen  92
4. Fundamentos de redes inalámbricas  93
4.1. Redes inalámbricas locales 93
4.2. Wi-Fi Alliance  95
4.3. Estándares inalámbricos 802.11  97
4.4. Bandas y canales de frecuencia de las redes WLAN 98
4.4.1 Banda de 2.4 GHz .  99
4.4.2 Banda de 5 GHz  100
4.5. Tramas, tipos y subtipos de 802.11  101
4.5.1 Formato de una trama 802.11  101
4.5.2 Clasificación de las tramas 102
4.5.3 Direccionamiento en paquetes 802.11  105
4.6. Modos de operación  106
4.6.1 Modo ad hoc  107
4.6.2 Modo infraestructura 107
4.7. Topologías de red inalámbricas  109
4.8. Seguridad inalámbrica  112
Resumen  113
5. Exploración de redes inalámbricas 115
5.1. Escaneo inalámbrico  115
5.2. Escaneo pasivo  117
5.2.1 ¿Cómo funciona el escaneo pasivo?  117
5.2.2 Desventajas y contramedidas del escaneo pasivo  118
5.3. Escaneo activo  119
5.3.1 ¿Cómo funciona el escaneo activo? 119
5.3.2 Desventajas y contramedidas del escaneo activo  120
5.4. Herramientas para escaneo 121
5.4.1 Escaneo inalámbrico con airodump-ng 122
5.4.2 Escaneo inalámbrico con Kismet 125
Resumen   131
6. Cracking del WEP  133
6.1. Introducción al WEP 133
6.2. Ataques contra el WEP 134
6.3. Cracking del WEP con Aircrack-ng  136
6.3.1 Configuración de un router como AP con clave WEP  136
6.4. Cracking del WEP con herramientas automatizadas (aircrak-ng) 147
6.5. Cracking del WEP con Fern WiFi Cracker 147
Resumen 151
7. Cracking del WPA / WPA2  153
7.1. Una introducción al WPA / WPA2 153
7.1.1 Atacar el WPA  156
7.2. Cracking del WPA con aircrack-ng 158
7.2.1 Configuración de un router como AP con la clave del WPA 158
7.3. Cracking del WPA con Cowpatty 164
7.4. Cracking del WPA con herramientas automatizadas 165
Resumen  168
8. Ataque al AP y a la infraestructura  169
8.1. Ataques contra el WPS (Wi-Fi Protected Setup) 169
8.2. Atacar una WPA-Enterprise   174
8.2.1 Configurar una red WPA-Enterprise  177
8.2.2 Ataques dirigidos al EAP  179
8.3. Ataques de denegación de servicio 184
8.3.1 Ataques DoS con MDK3 185
8.4. AP no autorizados 187
8.5. Atacar las credenciales de autenticación del AP 190
Resumen .  192
9. Ataque a clientes inalámbricos.  193
9.1. Ataque Honeypot y ataque Evil Twin 193
9.1.1 El ataque Evil Twin en la práctica 194
9.2. Ataque Man-In-The-Midle  197
9.2.1 Ghost Phisher 198
9.3. Ataque Caffe Latte 201
9.4. Ataque Hirte 204
9.5. Cracking de las claves del WPA sin el AP 205
Resumen 206
10. Informes y conclusiones  207
10.1. Las cuatro etapas de redacción de informes  207
10.1.1 Planificación de informes  208
10.1.2 Recopilación de información  209
10.1.3 Herramientas de documentación 209
10.1.4 Escribir el primer borrador 212
10.1.5 Revisión y finalización 213
10.2. El formato del informe  213
10.2.1 El resumen ejecutivo  213
10.2.2 El informe técnico 214
Resumen 214
Anexo 1: Instalación de VirtualBox  215
Anexo 2: Cifrado XOR 21
Anexo 3: Comandos utilizados en Kali Linux 225
Glosario  239
Referencias bibliográficas 253

A color
Páginas:
256
Edición:
1
Año Publicación:
23/04/2019
ISBN:
9788426726957
Formato:
17x24 cms
Colección

Relacionados

¿Quiéres conocer las últimas novedades?

Inscribiéndote recibirás unos regalos exclusivos para ti